CN1433559A - 分形和/或无序技术的应用改进或有关方面 - Google Patents

分形和/或无序技术的应用改进或有关方面 Download PDF

Info

Publication number
CN1433559A
CN1433559A CN00818888A CN00818888A CN1433559A CN 1433559 A CN1433559 A CN 1433559A CN 00818888 A CN00818888 A CN 00818888A CN 00818888 A CN00818888 A CN 00818888A CN 1433559 A CN1433559 A CN 1433559A
Authority
CN
China
Prior art keywords
key
encryption
fractal
data
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00818888A
Other languages
English (en)
Inventor
W·N·H·约翰森
J·M·布拉克莱奇
B·L·J·墨累
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Durand Technology Ltd
Original Assignee
Durand Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9929364.9A external-priority patent/GB9929364D0/en
Priority claimed from GBGB9929940.6A external-priority patent/GB9929940D0/en
Priority claimed from GB0000952A external-priority patent/GB0000952D0/en
Priority claimed from GB0006239A external-priority patent/GB0006239D0/en
Priority claimed from GB0006964A external-priority patent/GB0006964D0/en
Application filed by Durand Technology Ltd filed Critical Durand Technology Ltd
Publication of CN1433559A publication Critical patent/CN1433559A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/08Computing arrangements based on specific mathematical models using chaos models or non-linear system models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Artificial Intelligence (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Analysis (AREA)
  • Nonlinear Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Peptides Or Proteins (AREA)

Abstract

本发明涉及基于分形和无序的数学的技术在各种领域的应用,包括文献验证、数据加密和天气预报。在其一个方面,本发明还涉及图像处理。

Description

分形和/或无序技术的应用改进或有关方面
本发明涉及基于分形和无序的数学的技术在各领域的应用,包括文件验证、数据加密。本发明在其一方面还涉及图像处理。
为方便起见,下面的说明分成5节,每一节关于本发明的一个或者一组方面。
第一节  从分形和无序中挣钱:MicrobarTM
引言
我们所有的人都习惯于使用条形码,它是在60年代在加利福尼亚首次出现并成长为统治所有类型和规模的商业事务处理。MicrobarTM是该思想的自然延伸,但是具有一些重要的和在商业上有生机的精明之处,这些基于分形几何和无序的应用。
微条(Microbar)的起源可回溯到90年代中页,正像所有好的思想一样,它基于在正确的时间提出正确的问题:为什么不尝试2D(2维)点码来代替1D(1维)条形码?考虑这一简单的延伸的一个理由是由于需要标记条形码的产品数目的引人注目的增加。另一个更为重要的理由涉及假冒产品的显著增加。
条形码
在UK的产品编号或条形编码是UK电子中心的职责,该中心为不同产品发布唯一的条形码。UK电子中心是欧洲物品编号(EAN)协会的创立成员,欧洲物品编号协会现在称为EAN国际。EAN***是在1976年仿照一个成功的美国***开发的,该美国***在1973年被采纳为工业标准。EAN标签是唯一的,没有二义性,可以标识世界上任何地方的任何事项。这些号码用条形码表示。条形码可以用扫描仪通过供应链读取,为改进管理提供准确信息。随着产品数目的增加,唯一表示一个产品所需要的位数必须增加。EAN***最近引入新的128位的条形码(EAN-128),以提供更多不同产品的更多的信息。它们应用在贸易单位;零售渠道使用EAN-18条形码。
微条的起源
与常规条形码相比,微条用于两个目的:(i)从1D条形码转换为2D点码为更大信息密度提供可能;(ii)信息可以更紧凑地植入产品中,使其更难复制。
在微条开发的早期阶段已经清楚,常规激光扫描仪将会被特殊的阅读器取代,不是扫描具有“铅笔线”激光束的常规条形码,而是需要使用图像阅读器/解码器(手持式或其它形式)。原来的思想从用于验证核武器的部件的激光斑编码技术中发展出来。它由尼克.菲立浦教授(De Montfort大学现代光学中心主任)和威廉。约翰逊博士(Durand技术有限责任公司首席执行官)开发,注目于反假冒市场。它基于由微反射器点阵形成的2D点码。当暴露在激光下时,CCD摄像机记录撒布密度,从中恢复模式(通过适当的光学和适当的数字图像处理)。微反射器(它看上去是在黑色背景上的白点)嵌入一个微小的微薄膜,后者然后作为一个微标签贴在产品上。通过实现一个伪随机号码发生器并二进制化其输出,产生一个所谓的随机掩码而产生点的模式。然后将该掩码烧入一个合适的光敏聚合物。(它稍微有点像在黑暗中驾驶时观看路上的“猫眼”,除了不是在路中间以规律间隔放置,它们是在上面随机分布)初始化随机发生器和二进制门限所用的“种子”表示为标识产品所用的“密钥”。如果为一个给定产品的随机掩码与在识别处理中使用的模板相关,则该产品作为真品通过。
和往常一样,好的思想遭受技术、官僚、投资问题的折磨(尤其在UK)。在这一场合,主要问题是把光学微条引入安全文件和标签和为检测和验证该编码所需要的专门的光学阅读器/解码器中的高额费用。一个附加的问题是假冒者不是笨蛋!真的,一些反假冒技术的最好的思想沿着加密、计算机病毒算法、篡改、非法闯入等的方法前进,它们是假冒/犯罪思想的产品,它们的思想常常超过已经建立的权威。不管什么放到标签上或至少看上去在它的上面,原则上都可以复制(如果投入足够的努力的话)。例如,在信用或借贷卡、软件许可协议和在新的20英镑钞票上普遍使用的全息图是相对容易的假冒对象。此外,与公开的看法相反,这种全息图不表达关于产品的验证方面的任何信息。只要看上去正确,就可以了。这样,虽然光学微条原理上可以提供与一种给定产品相关的大量信息,但是它仍然可以复制。所需要的是一个隐蔽的等价物。
俄罗斯加盟
在1996年,De Montfort大学从设在Malvern的防卫发展和研究机构(前皇家信号和雷达公司)赢得了一笔享有声誉的赠款,为数字通信***(包括无线电、微波和ATM网络)调查新的加密方法和转换技术。其目标是开发一种基于分形和无序应用的新的谜一样的数字机器。这笔赠款曾经是(和现在是)唯一一笔在雇用从莫斯科国立技术大学(MSTU)来的一些研究助手(数学家,计算机科学家和工程师)的基础上授予的赠款。从冷战结束以来,De Montfort大学与MSTU有长期有效的协定备忘录,MSTU的毕业生包括在俄罗斯科学和工程界著名的人物,包括空气动力学家图波列夫和俄罗斯雷达的发明人和现在的副院长,费德罗夫教授。就像所有关心的人所表示的,如果先前我们曾经建议,UK雇佣年轻的俄罗斯科学家,由HMS政府资助,为当代军事通信***工作的话,我们就不用去医院了。
一个项目是基于使用随机缩放分形编码位流。该技术后来被称为分形调制,它以和频率调制同样的原理工作;代替通过调制一个正弦波发生器的频率来传输编码的位流,调制一个分形噪声发生器的分形尺度。在展开谱和直接排序以外,分形调制提供另外隐蔽的传输方法,其目的是使传输的信号“看上去”像背景噪声。敌人不仅不知道说的是什么(作为位流编码的结果),而且不确定传输是否正在进行。随着项目的发展,意识到,如果考虑用2D位图代替1D位流的话,则会产生一个图像,它“看上去”像是噪声,但是实际上其中嵌入了信息。这一思想的发展引入了一种技术,它与常规电子水印(在数字图像传输中普遍使用)和分形伪装具有协同效果,但是与微条更密切相关,这里,一个随机位图转换为一个分形噪声的图。这样,微条从一个由使用激光光学器件实现的微反射器组成的随机掩码发展到一个“随机代理”,用于使用数字技术以隐蔽的方式编码信息。这就是该思想。使用常规印刷和扫描技术使其工作已经用去不少时间,但是已经进行,意识到,不需要专门的光学设备和基底,和工作***可以基于由所有主要的安全文件印刷公司使用的现有的数字印刷机/阅读器技术。
它为什么能工作?
数字微条***是速记式加密的一类,其中密码引入图像中,不需要出现来改变它。例如,假定你发送一个单纯的备忘录,讨论天气或某件你知道会妨碍你的事情。通过在文字上放置穿过适当字母的针孔可以引入一种简单的编码。以自然的或者预先安排的次序从文字中取这些字母将允许接收该文件以获得编码的消息(当然假定窃听者不明白这些针孔和奇怪它们为什么会在那里!)。微条技术使用一种相似的技术,但是使用一种基于使用自仿射随机字段的方法使针孔消失(非常好的一种)。
假定给你显示完全不同的物体的两个灰度级图像(例如一个面孔和一所房屋),但是其灰度级的分布完全相同。如果问你,这两个图像是否相同,你将回答“不同”。如果问你,这两个图像在统计上是否相同,你可能回答“我不知道”或“在什么意义上?”当我们观看一个图像时,我们的大脑试图根据与一个已知模板(从出生发展的)库的一组几何相关解释它,特别是关于我们熟悉的特征边界或边缘的信息。很容易由观看与我们对世界的感觉不一致的物体图像混淆这种形式的神经图像处理-例如魔鬼三角或埃希的著名的石板画“上升和下降”。这样,我们的视觉基于(或者发展于)相关性,其与世界的欧几里德看法一致。请想象,我们的大脑单独通过他们的统计特性解释图像。在这种场合,如果给你上面讨论的两个图像和问同样的问题,你将会回答“是”。然后假定,我们构造同一物体的两个图像,但是这样修改其中一个的灰度级分布,使得我们对图像(几何)的解释一样。此外,把颜色加到这样的“等式”中,其中红、绿和兰分量都可以有不同的统计,显然,我们可以发现许多方式混淆人的视觉,因为它基于具有颜色连续性的欧几里德几何范例。此外,构造一个图像,它具有所有这些特性,但是另外,统计上是自仿射的,使得我们对图像缩放,RGB(红绿兰)分量的分布相同。不深入加密和解码处理的细节(无论如何它们仍然是封闭的),这些是一些基本的原理,当前的微条***在这些原理上工作。简而言之,一个微条在一个数字图像中引入一个随机代理(加密),它具有三个主要的效果:(i)它改变图像的统计特性而不改变图像自身(隐蔽);(ii)这些统计特性可以在任意缩放度上证实(或其它处理)(分形);(iii)对该图像所做的任何复制都会引入不同的统计特性,因为没有一个复制是完美的复制品(反假冒)。点(iii)是为什么微条可以检测复制的理由。点(ii)是为什么检测不一定以高分辨率(慢的)阅读器进行的理由,而点(i)是为什么它看不见的理由。关于这一话题还有一个另外和重要的变体。通过在一个印刷的文件中的不同(随机)位置嵌入一些微条,可以产生一个不可见的代码(相似于在本节开始时讨论的“针孔”思想)。这一代码(亦即“微条”坐标)可以使用一个标准的或者优选一个非标准的加密算法产生,该算法的密钥通过另一个加密算法与该文件的序号或条形码相关。在非标准加密算法的场合,使用无序随机数发生以代替常规伪随机数发生。对于上面讨论的微条“秘密”的每一方面,有许多使该思想在实际中工作所需要的精巧之处和调整,它们依赖于在可用的数字打印机技术、阅读器性能说明、费用和加密层次结构(与要加密的文件的价值有关)之间的相互作用。
当前的使用状态
在印刷的或者电子通信的信息中引入随机代理具有巨大数目的应用。很早就意识到微条的商业潜在价值。其结果,产生了一些国际专利,和与“戴布登安全印刷”一英格兰银行的商业臂膀-合作建立了一家新公司,“微条安全有限责任公司”,这里建立了一个新的保密局,并在这里以物理方式和电子方式安全保存与为每一文件的整个处理关联的“密钥”。在今年6月,微条在巴塞罗纳举行的“第一届世界产品和图像安全会议”上第一次公开展示自己。这一展示是基于银行债券和COTS(现成商业产品)***的微条加密,该***为检测和解码微条而开发。这一演示原型的揭幕引来了与在UK、USA、德国、俄罗斯和远东的一些领先的安全印刷公司的合同。在高起点开始(亦即以非常高价值的文件-银行债券)的一个原因基于下面的事实,即对去年俄罗斯经济衰退的主要贡献与伪造的俄罗斯银行债券的兑换的迅速增加有关。IMF请求俄罗斯联邦银行削减在1997年末印刷的卢布的数量,这一请求被同意,但是权衡条件是增加银行债券的生产(这对MicrobarTM来说不会再次发生)。
将来
在反对假冒的持续的战役中,微条的使用在后几年将具有相当的重要性。随着货币防伪特征的日益增加的应用,微条代表一种通用技术,除其它技术外,它可以并应该使用,所述其它技术包括荧光墨水、薄膜全息图、光、红外和热水印、相位屏幕、增强的纸/印刷质量、微印刷等。然而,为未来最激动的前景之一在于智能卡和电子商务安全的应用。作为一种增加红利,用于产生和处理微条加密的数据的理论模型被适应分析财经数据和开发新的结实的微经济变更率预测尺度。这样,在将来,微条也许不仅用于验证钱,而且帮助钱保值。
最后,自仿射数据分析当今正被应用于医药。早期试验已经表示流行病学的时间序列数据在统计上是自仿射的,而不管疾病的类型。这一点有可能导致在研究健康时根据原因和效果之间的新的关系。这一方法称为医学TM,在分析下一千年的健康案例和政府开销时极有价值。
在上述说明中,对“1D”和“2D”的参考当然分别是1维(指标记的线性排列或序列)和2维(指一个标记阵列,例如在一个平纸上在两个垂直的方向上分布的)的简称。随机缩放因子、分形统计、和术语“自仿射”的使用特别在WO99/17260中详细讨论,其结合在此作为参考。
在上述说明或在下述权利要求或者在附图中公开的、以它们特定的形式或根据为执行所公开的功能的设备表达的特征,或为获得所公开的结果的方法或处理,视合适而定,可以单独地或者以这种特征的任何组合用于以不同形式实现本发明。
第二节  防伪和签名验证***
本发明涉及防伪和签名验证***及其部件。本发明可特别但是不唯一应用于***和借贷卡和类似物品。
现在通常的***或借贷卡在卡的背面有一个磁条,其适应由磁卡阅读器阅读,和一个适应接收拥有者签名的材料的条,通常用圆珠笔以油性墨水书写。最后提到的条在这里为方便起见称为签名条,可以用一种图案或者词语预先印刷,以便当卡被盗时可以容易地检测对先前签名的擦除和代之以一个新的签名。出于同样的理由,签名条通常在衬底上包括一个覆盖词语(例如“VOID(空白)”))的薄的颜料涂层或者塑料材料,使得任何通过擦去签名条顶层材料去除原来签名而用罪犯的签名代替合法卡的拥有者的签名的尝试都可能破坏签名条材料的完整性,使得下面的词语露出来。尽管这些措施保护了较笨的替换被盗***上签名的尝试,但是对更好的相比不甚有效-一个装备好的罪犯可以拥有或者获得能够例如整体除去签名条的器具,然后把印刷有伪造原来存在的预先印刷的标记或词语的复制品的新签名条覆盖上去,然后把这些卡提供给罪犯,他们可以在卡上签名,随后使用它们诈骗。
本发明的目的是提供一个***和这种***的部件,它们能防止上述类型的犯罪活动或者至少使其更加困难。
根据本发明,提供一种文件、卡、或类似物品,上面有一个区域,适应接收签名或者其它标识标记,并且它具有一个2维编码的标记,该标记适应由一个补充的自动阅读设备读取。
优选,补充自动阅读设备包括检测设备,从感觉到的由后来施加的签名产生的这种编码的变化判断,是否这种签名相应于预定的真的签名。在本文中的术语“相应”象征一个多少复杂的比较算法的一个肯定结果,这种算法适应接受由执行预定签名的同一个人的真的签名,但是拒绝由其它个人执行的这种签名的伪造版本。
上面提到的2维编码标记可以采取这样的形式,其在附录中为方便起见称为“微条”,所述附录形成本说明书的一部分,和可以是在WO99/17260中公开的一个分形编码标记,所述文献结合在此作为参考。
在本发明的一个优选的实施例中,它例如应用于***或借贷卡,卡上有一个签名条,其由发行银行或其它机构提供,作为一个唯一标识带有一个2维编码的标记,其在本文的附录中称为“微条”,它可以由一个补充阅读设备读取,后者根据预定的解密算法,不仅可以决定该标记的真实性,而且可以决定身份的唯一性,(亦即该设备可以从编码标记中证实合法拥有者的身份,他或她的帐号,和其它在该标记中编码的有关细节)。可以想见,补充读取设备通常是一个电子操作的电子设备,具有适合的微处理器装备,读取设备能够与发行卡的银行或其它机构场所处的中心计算和数据库设施通信。对签名条的编码优选是字符的统计分形(参见WO99/17260),其优点是,诸如由正常“携带磨损”偶尔引起的签名条的微小的损坏不影响真的签名条标记被检测为真,也不影响所述识别。
应该理解,在签名条上书写签名有可能改变由补充阅读设备对编码标记的感知。然而,因为编码标记的分形性质,(或换句话说,因为适合的冗余措施结合在标记中,)给签名条施加签名,在上述微小的磨损下,不影响由阅读设备对标记的识别和推导关于合法卡拥有者的身份的信息,等等。然而,阅读器和,更具体说,关联的数据处理设备特别执行预定算法以决定,它读取的签名条上的签名的效果是可归于一个合法卡拥有者的签名的效果还是指示某些其它标记的效果,诸如施加在签名条上的一个假冒的签名。读取设备通过参考已经持有的,例如在中心计算和数据库设施上,有关合法卡拥有者的签名的数据进行这一决定,(例如从分析几个合法卡拥有者的样本签名导出,施加在基本文件的签名区域,带有相应2维编码标记)读取设备实际上可以从预施加的编码的标记中减去合法卡拥有者的签名的效果,并决定该结果是否与原来的、未动的编码的签名条一致。这一过程由“微条”标记的高统计信息密度和在这种标记中的统计数据的复杂性帮助,应该被证明比已知自动签名识别过程更简单和更可靠。这种增加的简单性和可靠性可以归于一种在数学上称为“随机共振”的现象。
这样,在本发明的优选实施例中,对于一个***或借贷卡,不仅可以以不容易由假冒者复制的不引人注目的加密形式携带,而且容易由适合的阅读设备读取识别该卡的合法用户的信息,诸如他的银行帐号,而且对阅读设备来说能够验证卡上签名的真实性。
在本发明的另一个实施例中,提供一个***或借贷卡或类似物品,其中,卡拥有者的签名的图像由银行或其它发行机构印刷在上面,它例如是在开设有关帐户时由拥有者给银行提供的样本签名。带有这种图像的卡的表面例如可以用透明树脂层覆盖,对该图像进行不被发现的干涉事实上不可能。在这一场合,卡上的“微条”编码也可以结合进一个黑标记中,它形成签名以及卡的周围区域,例如使得卡上的签名可以具有和其余部分同样的统计分形身份,和可以以任何速率形成该卡的总编码标记的一部分。总而言之,凡要在本地检查签名的真实性的地方,例如在一个销售点,保证测试“签名”要写的区域,例如在一个触摸板上,应该具有和原来签名所限制的区域同样的大小和形状,以便在销售点签名的人被置于和他提供“样本”签名时他所处于的同样的限制下,这是适宜的。然后可以安排自动签名阅读器来感知这种限制对不同的人的不同的效果,以便甚至更可能检测出伪造。
在另一个实施例中,在形成签名的黑线内可以没有编码的标记,但是在接受印刷签名的卡的面板或区域的剩余部分以这种方式控制附加的分形噪声,不管什么签名,任何同一类型的卡的签名板作为整体,具有同样的分形统计特性,其结果,一个自动卡阅读器可以简单地通过相应于预定的一组这种统计特性检查该签名板作为整体的分形统计特性来检查真实性。关于这一题目的许多变体是可能的。例如,可以细分卡的签名板为子板,(这些子板不需要看见),调节每一子板的非黑色部分中的分形噪声以保证每一子板具有同样的分形统计特性,或者具有为该子板位置预定的分形统计特性。附件
引言
我们所有的人都习惯于使用条形码,它是在60年代在加利福尼亚首次出现并成长为统治所有类型和规模的商业事务处理。MicrobarTM是该思想的自然延伸,但是具有一些重要的和在商业上有生机的精明之处,这些基于分形几何和无序的应用。
微条(Microbar)的起源可回溯到90年代中页,正像所有好的思想一样,它基于在正确的时间提出正确的问题:为什么不尝试2D(2维)点码来代替1D(1维)条形码?考虑这一简单的延伸的一个理由是由于需要标记条形码的产品数目的引人注目的增加。另一个更为重要的理由涉及假冒产品的显著增加。
条形码
在UK的产品编号或条形编码是UK电子中心的职责,该中心为不同产品发布唯一的条形码。UK电子中心是欧洲物品编号(EAN)协会的创立成员,欧洲物品编号协会现在称为EAN国际。EAN***是在1976年仿照一个成功的美国***开发的,该美国***在1973年被采纳为工业标准。EAN标签是唯一的,没有二义性,可以标识世界上任何地方的任何事项。这些号码用条形码表示。条形码可以用扫描仪通过供应链读取,为改进管理提供准确信息。随着产品数目的增加,唯一表示一个产品所需要的位数必须增加。EAN***最近引入新的128位的条形码(EAN-128),以提供更多不同产品的更多的信息。它们应用在贸易单位;零售渠道使用EAN-18条形码。
微条的起源
与常规条形码相比,微条用于两个目的:(i)从1D条形码转换为2D点码为更大信息密度提供可能;(ii)信息可以更紧凑地植入产品中,使其更难复制。
在微条开发的早期阶段已经清楚,常规激光扫描仪将会被特殊的阅读器取代,不是扫描具有“铅笔线”激光束的常规条形码,而是需要使用图像阅读器/解码器(手持式或其它形式)。原来的思想从用于验证核武器的部件的激光斑编码技术中发展出来。它由尼克.菲立浦教授(De Montfort大学现代光学中心主任)和威廉.约翰逊博士(Durand技术有限责任公司首席执行官)开发,注目于反假冒市场。它基于由微反射器点阵形成的2D点码。当暴露在激光下时,CCD摄像机记录撒布密度,从中恢复模式(通过适当的光学和适当的数字图像处理)。微反射器(它看上去是在黑色背景上的白点)嵌入一个微小的微薄膜,后者然后作为一个微标签贴在产品上。通过实现一个伪随机号码发生器并二进制化其输出,产生一个所谓的随机掩码而产生点的模式。然后将该掩码烧入一个合适的光敏聚合物。(它稍微有点像在黑暗中驾驶时观看路上的“猫眼”,除了不是在路中间以规律间隔放置,它们是在上面随机分布) 初始化随机发生器和二进制门限所用的“种子”表示为标识产品所用的“密钥”。如果为一个给定产品的随机掩码与在识别处理中使用的模板相关,则该产品作为真品通过。
和往常一样,好的思想遭受技术、官僚、投资问题的折磨(尤其在UK)。在这一场合,主要问题是把光学微条引入安全文件和标签和为检测和验证该编码所需要的专门的光学阅读器/解码器中的高额费用。一个附加的问题是假冒者不是笨蛋!真的,一些反假冒技术的最好的思想沿着加密、计算机病毒算法、篡改、非法闯入等的方法前进,它们是假冒/犯罪思想的产品,它们的思想常常超过已经建立的权威。不管什么放到标签上或至少看上去在它的上面,原则上都可以复制(如果投入足够的努力的话)。例如,在信用或借贷卡、软件许可协议和在新的20英镑钞票上普遍使用的全息图是相对容易的假冒对象。此外,与公开的看法相反,这种全息图不表达关于产品的验证方面的任何信息。只要看上去正确,就可以了。这样,虽然光学微条原理上可以提供与一种给定产品相关的大量信息,但是它仍然可以复制。所需要的是一个隐蔽的等价物。
俄罗斯加盟
在1996年,De Montfort大学从设在Malvern的防卫发展和研究机构(前皇家信号和雷达公司)赢得了一笔享有声誉的赠款,为数字通信***(包括无线电、微波和ATM网络)调查新的加密方法和转换技术。其目标是开发一种基于分形和无序应用的新的谜一样的数字机器。这笔赠款曾经是(和现在是)唯一一笔在雇用从莫斯科国立技术大学(MSTU)来的一些研究助手(数学家,计算机科学家和工程师)的基础上授予的赠款。从冷战结束以来,De Montfort大学与MSTU有长期有效的协定备忘录,MSTU的毕业生包括在俄罗斯科学和工程界著名的人物,包括空气动力学家图波列夫和俄罗斯雷达的发明人和现在的副院长,费德罗夫教授。就像所有关心的人所表示的,如果先前我们曾经建议,UK雇佣年轻的俄罗斯科学家,由HMS政府资助,为当代军事通信***工作的话,我们就不用去医院了。
一个项目是基于使用随机缩放分形编码位流。该技术后来被称为分形调制,它以和频率调制同样的原理工作;代替通过调制一个正弦波发生器的频率来传输编码的位流,调制一个分形噪声发生器的分形尺度。在展开谱和直接排序以外,分形调制提供另外隐蔽的传输方法,其目的是使传输的信号“看上去”像背景噪声。敌人不仅不知道说的是什么(作为位流编码的结果),而且不确定传输是否正在进行。随着项目的发展,意识到,如果考虑用2D位图代替1D位流的话,则会产生一个图像,它“看上去”像是噪声,但是实际上其中嵌入了信息。这一思想的发展引入了一种技术,它与常规电子水印(在数字图像传输中普 遍使用)和分形伪装具有协同效果,但是与微条更密切相关,这里,一个随机位图转换为一个分形噪声的图。这样,微条从一个由使用激光光学器件实现的微反射器组成的随机掩码发展到一个“随机代理”,用于使用数字技术以隐蔽的方式编码信息。这就是该思想。使用常规印刷和扫描技术使其工作已经用去不少时间,但是已经进行,意识到,不需要专门的光学设备和基底,和工作***可以基于由所有主要的安全文件印刷公司使用的现有的数字印刷机/阅读器技术。
它为什么能工作?
数字微条***是速记式加密的一类,其中密码引入图像中,不需要出现来改变它。例如,假定你发送一个单纯的备忘录,讨论天气或某件你知道会妨碍你的事情。通过在文字上放置穿过适当字母的针孔可以引入一种简单的编码。以自然的或者预先安排的次序从文字中取这些字母将允许接收该文件以获得编码的消息(当然假定窃听者不明白这些针孔和奇怪它们为什么会在那里!)。微条技术使用一种相似的技术,但是使用一种基于使用自仿射随机字段的方法使针孔消失(非常好的一种)。
假定给你显示完全不同的物体的两个灰度级图像(例如一个面孔和一所房屋),但是其灰度级的分布完全相同。如果问你,这两个图像是否相同,你将回答“不同”。如果问你,这两个图像在统计上是否相同,你可能回答“我不知道”或“在什么意义上?”当我们观看一个图像时,我们的大脑试图根据与一个已知模板(从出生发展的)库的一组几何相关解释它,特别是关于我们熟悉的特征边界或边缘的信息。很容易由观看与我们对世界的感觉不一致的物体图像混淆这种形式的神经图像处理-例如魔鬼三角或埃希的著名的石板画“上升和下降”。这样,我们的视觉基于(或者发展于)相关性,其与世界的欧几里德看法一致。请想象,我们的大脑单独通过他们的统计特性解释图像。在这种场合,如果给你上面讨论的两个图像和问同样的问题,你将会回答“是”。然后假定,我们构造同一物体的两个图像,但是这样修改其中一个的灰度级分布,使得我们对图像(几何)的解释一样。此外,把颜色加到这样的“等式”中,其中红、绿和兰分量都可以有不同的统计,显然,我们可以发现许多方式混淆人的视觉,因为它基于具有颜色连续性的欧几里德几何范例。此外,构造一个图像,它具有所有这些特性,但是另外,统计上是自仿射的,使得我们对图像缩放,RGB(红绿兰)分量的分布相同。不深入加密和解码处理的细节(无论如何它们仍然是封闭的),这些是一些基本的原理,当前的微条***在这些原理上工作。简而言之,一个微条在一个数字图像中引入一个随机代理(加密),它具有三个主要的效果:(i)它改变图像的统计特性而不改变图像自身(隐蔽);(ii)这些统计特性可以在任意缩放度上证实(或其它处理)(分形);(iii)对该图像所做的任何复制都会引入不同的统计特性,因为没有一个复制是完美的复制品(反假冒)。点(iii)是为什么微条可以检测复制的理由。点(ii)是为什么检测不一定以高分辨率(慢的)阅读器进行的理由,而点(i)是为什么它看不见的理由。关于这一话题还有一个另外和重要的变体。通过在一个印刷的文件中的不同(随机)位置嵌入一些微条,可以产生一个不可见的代码(相似于在本节开始时讨论的“针孔”思想)。这一代码(亦即“微条”坐标)可以使用一个标准的或者优选一个非标准的加密算法产生,该算法的密钥通过另一个加密算法与该文件的序号或条形码相关。在非标准加密算法的场合,使用无序随机数发生以代替常规伪随机数发生。对于上面讨论的微条“秘密”的每一方面,有许多使该思想在实际中工作所需要的精巧之处和调整,它们依赖于在可用的数字打印机技术、阅读器性能说明、费用和加密层次结构(与要加密的文件的价值有关)之间的相互作用。
当前的使用状态
在印刷的或者电子通信的信息中引入随机代理具有巨大数目的应用。很早就意识到微条的商业潜在价值。其结果,产生了一些国际专利,和与“戴布登安全印刷”-英格兰银行的商业臂膀-合作建立了一家新公司,“微条安全有限责任公司”,这里建立了一个新的保密局,并在这里以物理方式和电子方式安全保存与为每一文件的整个处理关联的“密钥”。在今年6月,微条在巴塞罗纳举行的“第一届世界产品和图像安全会议”上第一次公开展示自己。这一展示是基于银行债券和COTS(现成商业产品)***的微条加密,该***为检测和解码微条而开发。这一演示原型的揭幕引来了与在UK、USA、德国、俄罗斯和远东的一些领先的安全印刷公司的合同。在高起点开始(亦即以非常高价值的文件-银行债券)的一个原因基于下面的事实,即对去年俄罗斯经济衰退的主要贡献与伪造的俄罗斯银行债券的兑换的迅速增加有关。IMF请求俄罗斯联邦银行削减在1997年末印刷的卢布的数量,这一请求被同意,但是权衡条件是增加银行债券的生产(这对MicrobarTM来说不会再次发生)。
将来
在反对假冒的持续的战役中,微条的使用在后几年将具有相当的重要性。随着货币防伪特征的日益增加的应用,微条代表一种通用技术,除其它技术外,它可以并应该使用,所述其它技术包括荧光墨水、薄膜全息图、光、红外和热水印、相位屏幕、增强的纸/印刷质量、微印刷等。然而,为未来最激动的前景之一在于智能卡和电子商务安全的应用。作为一种增加红利,用于产生和处理微条加密的数据的理论模型被适应分析财经数据和开发新的结实的微经济变更率预测尺度。这样,在将来,微条也许不仅用于验证钱,而且帮助钱保值。
最后,自仿射数据分析当今正被应用于医药。早期试验已经表示流行病学的时间序列数据在统计上是自仿射的,而不管疾病的类型。这一点有可能导致在研究健康时根据原因和效果之间的新的关系。这一方法称为医学TM,在分析下一千年的健康案例和政府开销时极有价值。
第三节  使用分形和无序的数据加密和调制
本发明涉及加密和涉及体现一种新颖和改进的加密方法的数据载体、通信***、文件验证***等。
已知许多加密方法,其中,加密的数据采取一种伪随机数序列的形式,这一伪随机数序列是按照一种对一个种子值和待加密数据运算的预定算法产生的。
然而,根据本发明,通过用一个无序算法代替产生加密字段(R1,R2,...RN)的标准算法,可以产生更高级的安全性。另外,在本发明的优选实施例中,通过在不同时间使用不同的无序性,安全级可以通过实际上引入非静止无序性增加。本发明在其优选实施例中的本质将从下述研究中显见,所述研究形成继续本申请后面部分的附件。
在附件第10.5节(第x1-x2页)中说明了无序加密技术的本质,该附件表示随机无序数加密、分形调制和解调加解密的原理。这里至关重要的点嵌入第x页上的单纯的小短语中:“一个伪随机或无序整数序列(R0,R1,...RN)...”。常规加密软件无例外地基于使用伪随机数发生器,它具有一个标准算法。这一标准化是为什么篡改程序增加的一个主要原因。通过用一个无序算法简单地代替产生加密字段(R0,R1,...RN)的标准算法,可以实现更高级的安全。另外,通过在不同时间使用不同类别的无序性,安全级可以通过实际上引入非静止无序性增加。这一方法使用一个无序数据字段R1而不是伪随机数字段。因为原则上有无限类别的无序随机数发生算法,因此它引入设计对称加密***和非对称***的思想,在对称加密***中密钥是用户定义的算法(连同关联的参数),在非对称***中,公钥是一个广范围的算法,这一算法运行在一个有限时间时期上和在该时期内分布到所有用户。在后一场合,私钥是一个数,它用于通过一个或者多个可用参数“驱动”该算法。
这一方法包括对常规***的诸方面的改变,其中改变对大多数商业***共同的“硬件”部件。所有接口、数据结构等可以保持不变,使得用户不感觉到一任何不同。这一方面自身是重要的,因为它不会给用户表明这种***发生过任何基本的改变,从而增加了与引入基于无序的加密的安全级。
附件  使用分形和无序的数据加密和调制
已经开发了许多编码和密码技术来保护通过不同介质传输信息的保密性,这些介质包括电话线、移动无线电、卫星和因特网。在每一种技术中,编码和加密处理的目的是改善所传输的信息的可靠性、隐密性和整体性。任何加密算法不能被“破解”是绝对必需的。简单说,这意味着从相应密文中找出原来的明文(不知道适当的加密密钥)的可能性必须如此小,使得在实际上可以不计。如果这对一个特定的加密算法是真的话,则说该算法是“强加密的”。
随着因特网为所有类型的商业事务和总体说电子商务使用的迅速增长,设计和实现强加密的算法变得越来越重要。然而,一些最近的事件把术语“强加密的”的意义划了一个问号。黑客穿透敏感通信***的能力日益增加,意味着需要新一代的加密软件。本报告讨论一种方法,它基于对分形和无序的使用。
常规加密软件的一个主要的问题是,“工作马力”仍然基于一个相对原始的伪随机数发生器,它使用线性同余方法题目的变体。在本报告中,我们考虑使用导致无序的迭代序列和为位流编码产生无序随机数。另外,我们研究根据分形尺度的变化(分形调制)为编码位流(编码的或未编码的)使用随机分形,使得数字信号是与信息借以传输的介质相关的背景噪声的特征。这种形式的数据加密/调制在传输敏感信息时很有价值,它表示一种另外可选择的和可能更通用的方法加密位流,它到目前为止尚未在任何商业部门实现。
本报告分两个主要部分:第一部分对密码术和加密提供一般的介绍(第1-3章),第二部分提供随机数发生器、无序处理和分形信号的背景(第4-8章),其用于开发在第9和10章讨论的加密***。
1.引言
使某些消息保持秘密的需要已经有数千年之久。从窃听秘密信息得到的好处不言自明,这导致在“密码制造者”和“密码破解者”至之间持续的、着迷的战斗。这一竞争的舞台是通信介质,它在许多年中发生了显著变化。直到电话到来之后,才开始我们今天了解的通信方式。现在的社会高度依赖于快速和准确的消息传输设备。除了长期建立起来的邮局和载体服务的形式外,现在我们有更多的技术和复杂的介质,诸如无线电、电视、电话、电传、传真、电子邮件、视频会议和高速数据链路。通常主要的目标是尽可能迅速和便宜地传输消息。然而,存在一些场合,在这些场合信息是秘密的,而窃听可能从监视信息电路得到的知识立即受益。在这种场合,通信必须采取步骤来隐藏和保护它们的消息内容。
本论文的目的是提供一种基于无序随机数序列和分形编码的加密技术的概要。我们讨论信号处理技术,它允许数字信号在数字通信信道的范围内保密和有效传输。
传输的信息,不管它来自语言、视觉图像还是书写的文字,在许多环境下都需要针对窃听进行处理。必须保护对由网络操作员提供的允许远程通信的服务的访问,使得能对使用它们的人适当收取使用这一服务的费用。远程通信自身必须保护不被滥用,这种滥用可以剥夺操作者的收入,或逐渐破坏执法的合法执行。
已知为自然发生的信号(噪声)和视觉伪装的模型提取的随机分形几何的应用。这是由于下面的事实,随机分形的统计和/或谱特性与在自然中发现的许多物体一致;用术语“统计自仿射”表达的一种特征。这一术语指的是多个随机处理,它们在不同的尺度上有相似的概率密度函数。例如,一个随机分形信号是一个其振幅分布保持不变的信号,而不管该信号以什么尺度采样。这样,我们缩放一个随机分形信号,虽然振幅波动的模式将在观察区间改变,但是这些振幅的分布保持一样。自然中发现的许多噪声是统计自仿射的,包括传输噪声。
使用分形和无序的数据加密和伪装(DECFC)是这样一种技术,它把二进制数据变换为随机分形信号序列,然后以这样一种方式组合,使得最后的信号与传输这一信息的***的背景噪声不可区分。
2.密码术
2.1什么是密码术
密码术来自希腊语“kryptos”,意思是“隐藏”,而“graphia”代表“写”。密码术定义为“秘密书写的科学和研究”,涉及通信和数据的编码方式,以防止通过窃听或拦截消息而公开其内容,它使用代码、密码和其它方法。
虽然密码科学非常古老,但是台式计算机的巨大变革已经使得密码技术能够为非专业人士广泛使用和接触。
密码术的历史可以从古埃及追溯到现在。从朱丽叶斯-凯撒到阿布拉罕-林肯和美国国内战争。密码和密码术曾经是一部分历史。
在第二次世界大战期间,德国开发了谜机进行安全通信。谜代码在30年代末首先在波兰解密,然后在40年代早期在以伯明翰郡(UK)的Bletchly湖为基地的秘密“超项目”下解密。这导致被德国U船击沉的同盟军船队的数量级大大减少,连同雷达的发明是电子学对战争努力所做的可争辩的最重要的贡献之一。另外,这一工作在1945年后显著归功于电子计算机的发展。
在公共和私有部门两方的组织已经变得日益依赖电子数据处理。大量的电子数据现在被收集并存储到大的计算机数据库中,并在以复杂的通信网络连接在一起的计算机和终端设备之间传输。没有适当的保护措施,这些数据容易在传输期间受到窃听(例如通过从电话线路窃取),或者在存储中它们可以在物理上被删除或复制。这可能产生不希望的数据的暴露和可能侵犯隐私。数据也容易在传输期间或存储中受到未授权的删除、修改或增加。这可能产生违法访问计算机资源和服务、篡改个人数据或商业记录,或者进行假冒的交易,包括增加信贷授权,修改资金转帐,和发布未授权的付款。
认识到必须保护某些数据的秘密性和整体性,立法者通过许多法律来帮助防止这些问题。但是法律自己不能防止攻击或消除对数据处理***的威胁。必须采取另外的步骤来保持计算机数据的隐秘性和整体性。在应该考虑的安全措施中间有密码术,它包含有使数据对未授权方不可知的方法。
密码术是保护通过使用陆地通信链路、通信卫星、和微波设施传输的信息的唯一已知的实际方法。在一些场合下,它可以是保护存储的数据的最经济的方式。密码术步骤也可以用于消息验证、数字签名和为授权电子资金转帐和***事务的个人识别。
2.2加密分析
密码术的整个出发点是保持明文(或密钥或两者)对窃听者(也叫做敌手、攻击者、拦截者、闯入者、侵入者、对手、或简单称敌人)秘密。假定窃听者完全能接触在发送者和接收者之间的通信。
密码分析是不访问密钥恢复消息的明文的科学。成功的密码分析可以恢复明文或密钥。它还可以发现最终导致恢复密钥明文的加密***的弱点。(通过非密码分析设备丢失密钥称为失密)。
一种密码分析尝试称为攻击。密码分析中的基本假定(由DutchmanA kerckhoft提出)是密码分析完成了密码算法和实现的细节。虽然现实世界的密码分析不总是具有这种详细的信息,但是它是所做的一个好的假定。如果其他人不能破解一个算法,甚至知道它怎样工作,那么他们没有这些知识肯定不能破解它。
密码分析攻击有4种主要类型,它们每一种都假定,密码分析者完全知道所用的加密算法。
仅攻击密文
密码分析者有几个消息的密文,它们所有都使用同样的加密算法加密。密码分析者的任务是恢复尽可能多的消息的明文,或者推断用以加密该消息的密钥,以便解密用同一密钥加密的其它消息。
对已知明文的攻击
加密分析者不仅访问几个消息的密文,还访问这些消息的明文。问题是推断加密这些消息所用的密钥或算法,以解密用同样一个密钥(或多个密钥)加密的任何新消息。
攻击无序明文
密码分析者不仅为几个消息访问密文和相关的明文,而且选择经过加密的明文。这比攻击已知明文更有力,因为密码分析者可以选择特定的明文块来加密它,这可以产生关于密钥更多的信息。问题是推导加密这些消息所用的密钥或算法,以解密用同样一个密钥(或多个密钥)加密的任何新消息。
攻击适应选择的明文
这是选择明文攻击的一个特殊场合。密码分析者不仅可以选择被加密的明文,而且可以根据先前的加密结果修改这一选择。在选择明文攻击中,密码分析者可能刚好能选择一个要加密的大的明文块;在适应选择明文攻击中,有可能选择一个较小的明文块,然后根据第一次的结果选择另一个,等等。
除上述之外,至少有3种其它类型的加密分析攻击。
选择密文攻击
密码分析者可以选择不同的要解密的密文,和访问解密的明文。例如,密码分析者访问一个进行自动解密的防篡改盒。问题是推导密钥。这一攻击主要用于公钥算法。选择密文攻击有时对对称算法也有效。(选择明文攻击和选择密文攻击合称选择文字攻击)。
选择密钥攻击
这一攻击不意味密码分析者可以选择密钥。它意味着存在关于在不同密钥之间的关系的知识-这是一种相当模糊的攻击,不太实际。
橡胶管密码分析者
密码分析者威胁某个人,直到提供密钥。贿赂有时称为购买密钥攻击。这是一种关键的而且非常有力的攻击,常常是破解算法最好的方式。
2.3基本密码***
在数字计算机开发以前,密码术由基于字符的算法组成。不同的密码算法要么用字符互相代替,要么彼此转置。较好的两种都用,多数使用一种。
虽然为开发密码***的技术现在更复杂,但是下面的哲学思想保持不变。主要的改变是算法对位工作来代替对字符工作。这一点实际上从26个大小的字母表变为两个元素。大多数好的密码算法仍然结合代替和转置的元素。在本节,给出密码***的概要。
2.3.1代替密码(包括代码)
从名字可以知道,它保存明文的次序,但是伪装它们。每一个字母或者一组字母用另外一个字母或一组字母伪装。以其最简单的形式,a变成D,b变成E,c变成F等。
可以设计更复杂的代替,例如,一个字母到另一个的随机(或密钥控制的)映射。这一一般的***叫做单字母代替。它们相对容易解码,如果使用自然语言的统计特性的话。例如,在英语中,e是最普通的字母,下面是t,再后是a,等。
密码分析者会计数在密文中字母的相对出现率,或寻找在该消息中表达的词。为使加密更安全,可以使用多字母密码,其中,使用字母阵列来平滑密文字母的频率。
实际上可以构造一个不可破解的密码,如果密钥的长度比明文还长的话,它叫做“一次密钥”,尽管这一方法具有实用的缺点。
2.3.2转置密码
一个普通的例子,表2.1中表示出“列转置密码”。
这里,明文是“This is an example of a simple transpositioncipher”。密文是:
     “almniefheolpnatnepsorimsripdspiathesaatsicixfeocb”
             K    E    Y    W    O    R    D
             3    2     7      6     4     5    1
             t      h     i      s      i     s    a
             n      e     x    a      m    p    l
             e      o     f      a      s    i    m
             p      l     e      t      r     a    n
             s      p     o      s      i     t    i
             o      n     c      i      p    h    e
             r      a     b      c      d    e    f
                   表2.1  转置密码的例子
明文在行中在密钥下排序,密钥给如此形成的列编号。列1是在密钥字母最靠近字母表的开始下的例子。然后用列读出密文,从号码最低的列开始。
为破解这种密码,密码分析者必须猜关键字的长度和列的顺序。
2.4 标准的计算机密码术
现在,对标准的计算机密码术有两种重要的候选者。第一,主要由所谓的RSA密码代表,它由MIT开发,这是一种“公钥”***,由其结构决定,它在理想上适合基于社会的电子邮件。然而,在实际上,在没有专用芯片的条件下它很慢,这一专用芯片虽然正在开发,但是还没有显示出批量上市的迹象。第二种方法是IBM开发的美国数据加密标准,其特征是增加了硬件产品的数目,它虽然迅速但是昂贵,不能广泛应用。DES也可用于软件,但是它趋向于相当慢,而对算法期望的改进只能使其很慢。还没有一个算法适合于大众传播,和甚至在那时,在广泛和恒定地使用任何加密算法时总会增加对手通过分析能攻击的可能性。为一般应用的密码或用于密码的单个密钥最好有选择地使用,而这一点的作用是反对使用密码术来保护传播中的隐私。
DES和RSA密码表示通向密码术方法中的一种分支。两者都是从下面的一点出发,即所有适合于大众市场传播的实际的密码最终会被破解,但是安全性可以存在于使工作的规模在超越现实可能性以上为进行它而必需。DES是改进常规密码算法的工作的结果,就像直接在历史传统中那样。而另一方面,RSA密码更多是从回归到第一数学原理中产生,在这一意义上特别配合DES的硬线与已经建立的理论原理。
2.5安全***的强度
在40年代,香农在这一领域进行了工作,导向安全***理论。他的工作假定一个只基于密文的攻击(亦即没有已知的明文)。他确定加密问题的两个基本的类。
2.5.1 无条件安全
在这一场合,甚至使用无限的计算功率也不可能破解密文。在实际中,这只有在所使用的总随机密钥的长度等于或者大于等价的明文,亦即密钥永不重复才可以实现。这推断出所有的密码值都有同样的概率。
2.5.2 计算安全
在这一场合,密码分析在理论上是可能的,但是由于所需要的计算功率的巨大数量是不实际的。现代加密***就是这种类型。
香农的安全理论从他对信息论的工作发展而来。噪声通信信道的分析类似通过数据加密的安全。噪声可以连接到加密运算。
在信息论中,消息M通过噪声信道传输到接收者。该消息被恶化而形成M’。接收者的问题于是是从M’重建M。在加密***中,M相应于明文,而M’相应于密文。这一方法在下面一点上是在该报告中发展的技术的中心,即噪声使用随机缩放分形信号来提取模型。
2.5.3 完美保密
加密***的信息理论特性可以分解为3类信息。
(i)以前概率P(M)发生的明文消息M,这里 Σ M P ( M ) = 1
(ii)以概率P(C)发生的密文消息C,这里 Σ C P ( C ) = 1
以前概率P(K)选择的密钥K,这里 Σ K P ( K ) = 1
设PC(M)是发送消息M的概率,给定C被接收(于是C是消息M的加密)。完美保密由下述条件定义:
                   PC(M)=P(M)亦即,窃听密文不给密码分析者另外的信息。
设PM(C)是接收密文C的概率,给定M被发送。于是P(C)是密钥K的概率P(K),K是加密M作为C的密钥,亦即 P M ( C ) = Σ K P ( K ) = 1
通常,最多有一个密钥K,使得密文等于M的加密和密钥K为给定的M和C。然而,一些密码可以在不同的密钥下转换同样的明文为同样的密文。
为完美保密的一个必要和充分条件是,为每一个C
              PM(C)=P(C)_M
这意味着,给定M被发送、接收一个特别的密文C的概率(在一些密钥下加密)和给定另外一些消息M’被发送、接收C的概率(在一个不同的密钥下加密)相同。
使用完全随机密钥至少和它们要加密的消息一样长可以实现完美保密。图1表示具有4个都相似的消息和4个同样都相似的密钥的完美***。这里对所有的M和C都有PC(M)=P(M)=1/4和PM(C)=P(C)=1/4。一个窃听密文消息C1、C2、C3或C4之一的密码分析者将没有方法来决定4个密钥的哪一个被使用,和因此M1、M2、M3或M4哪一个是正确的消息。
完美保密需要密钥数必须至少和可能的消息数一样大。否则,将会有一些消息会这样,对于一个给定的C,没有K解密C为M,意味着PC=0。密码分析者从而可以从考虑中去除某些可能的明文消息,增加破解该密码的机会。
2.6 术语
有必要在这一点定义一些术语,它们用于该论文的后面和在密码术的整个领域内。下面的表提供与密码术和密码分析者相关的主要术语。
密码:一种密写方法,使得所用算法伪装一个消息。它不是代码。
密文:在用密码术处理第一次修改后的消息。
代码:一种密码术处理,其中通过借助一个转换表变换消息为密文(或反之亦然)来伪装一个消息。
密码分析者:未授权用户在不完全知道加密***的情况下试图从密文获得原来消息的处理。
密码学:包括密码术和密码分析的所有方面。
解密:有意使密文变换为原来的消息内容或者明文的过程。
加密:使明文转变为密文的过程。
密钥:用于控制加密或过程的变量(或串)。
明文:原来的消息或加密前的数据。
私钥:对一个用户保密的密钥值。
公钥:为多个用户发布的密钥。
对话密钥:仅用于有限时间的密钥。
隐蔽术:秘密通信研究。
活板门:密码的一种特征,它允许不要密钥容易地被破解,但是通过处理为其它用户不知道的知识。
弱密钥:在一定环境下允许破解一个密码的一个密钥的特别值。
验证:识别一个消息是真的、或者识别一个个别的用户的机构。
一一映射:集合{A}到集合{B}的元素的一对一映射,使得每一个A映射到一个唯一的B,和每一个B映射到一个唯一的A。
穷极检索:通过检查每一个可能的值发现密钥。
置换:改变数据元素集合的次序。
2.7 可能的用户
加密是计算机安全的许多方面的一个基本元素。它通过能使数据集之间实现一种需要的区分,可以支撑许多其它技术。加密的一些更普通的用户开列如下,以字母顺序,而不是重要性顺序。
审计线索
审计线索是包含一个PC使用的日期和时间印记记录的文件。当由一个安全产品产生时,审计线索常常被称为安全日志。审计线索逐项记录PC为什么使用过,允许安全管理者(控制者)监视用户的行动。
审计线索应该总是以加密形式存储,并只能由授权的人员访问。
验证
这是一个用于验证数据正确性的数学过程。在消息的场合,使用验证来检验消息达到时是否和它发送时一样,和它是否由声称发送它的人发送。验证过程需要对被验证数据应用强密码加密算法。
密码检验和
密码检验和使用加密算法和加密密钥来计算一个特定数据集的检验和。
当涉及财政消息时,密码检验和常常称为“消息验证代码”。
数字签名
数字签名是依赖于传输的消息的内容的检验和,还依赖于安全密钥,它可以不需要知道该密钥检验(通常通过使用公钥)。
数字签名只能发自密钥拥有者,该密钥相应于用于检验该数字签名的公钥。
操作时(on-the-fly)加密
也称为背景加密或自动加密,操作时加密意味着数据在写到磁盘前立即加密,和在它从磁盘上读回时立即解密。操作时加密通常透明地发生。
不应该认为上表已经穷举。然而,它确实表示加密技术在大多数数据安全领域是基本的,因为它们能提供围绕任何希望的数据的屏障。
给定一个强密码加密算法,这一屏障只能通过拥有正确的加密密钥才能打破。简而言之,加密技术的成功或失败极大依赖于成功应用密钥管理***。
3. 加密
3.1 引言
加密是通过建立密文而伪装信息的过程,这些密文不被未授权人员理解。解密是把密文变换回明文的过程,这些明文可由任何人阅读。加密决不是什么新东西。在整个历史中,从古代到当今,人们使用加密技术来防止消息被未授权的人阅读。这种方法直到最近若干年之前一直由军事垄断,但是数字计算机的出现使加密技术由各种市民组织使用。
计算机通过对要加密的每一数据块应用一个算法执行加密。算法只是一组定义执行一个给定任务的一种方法的规则。如果对一个特定的明文输入总是给出同样的密文输出,则加密算法没有多大用途。为保证不发生这种情况,每一加密算法需要一个加密密钥。算法使用加密密钥作为加密过程的一部分,密钥可以随意改变。要加密的数据的每一数据决的基本大小由每一加密算法指定。
设计一个加密算法的全部要点是保证它不被“破解”。用简单的话来说,这意味着,不需要知道适当的加密密钥,从相应密文找出原来的明文的概率必须这样小,使得在实际上可以不计。如果这一点对一个特定的加密算法成立,则该算法被称为是“强加密的”。在保护磁盘上存储的数据、或在两个PC之间传输的数据不被未授权访问时,使用加密可以十分有效。加密不是万应灵药,它应该有选择地应用于确实需要保护的信息。毕竟,保险柜的拥有者不把每一单个文件保存在保险柜中,它很快就会满因而无用。为滥用加密技术所付的惩罚是吞吐量和响应时间严重受到影响。
从70年代末期以来,加密数学家沿两个非常不同的路径发展。跟随这一发展发明了公钥密码术,它允许密钥不对称的加密算法,亦即加密密钥和解密密钥不再需要相同。这在下面讨论。
3.1.1 加密符号
加密***的基本操作是在密钥K的控制下修改某些明文(称为P)以形成某些密文(称为C)。加密操作常常由符号E表示,以便我们能够写
              C=EK(P)亦即,密文=在密钥K下P的加密。
解密操作D应该恢复明文。我们可以写
              P=DK(C)
现在,用于一个密码***的一般模型可以如图2所示画出。
这一模型还表示密文从发射机(加密)到接收机(解密)的通信和一个侵入者或者密码分析者的可能的动作。侵入者可以是被动的,简单记录正被传输的密文,或主动的。在后一种场合,密文可能在传输中被改变或者***新的密文。
3.1.2 对称算法
由定义可知,对称加密算法是为加密和解密需要同样加密密钥的一种算法。这一定义覆盖整个历史上使用的大多数加密算法,直到公钥密码术的出现。当应用对称算法时,如果使用一个不正确的加密密钥执行解密,则结果通常无意义。
定义对称算法的规则包含定义需要哪一类加密密钥,为加密算法的每一次执行要加密多大的数据块。例如,在DES加密算法中,加密密钥总是56位,和每一数据块是64位长。
对称加密(图3)取一个加密密钥和一个明文数据块,并对它们应用加密算法以产生密文块。
对称解密(图4)取一个密文块和用于加密的密钥,并应用加密算法的逆以重新建立原来的明文数据块块。
3.1.3 不对称算法
不对称算法需要一对密钥,一个用于加密,一个用于解密。加密密钥是公开的,可为任何人自由使用。解密密钥保持秘密。这意味着任何人可以使用加密密钥执行加密,但是解密只可以由解密密钥的持有者执行。注意,加密密钥真的可以在世界的真实意义上“公开”,不需保持加密密钥的值秘密。这是为这一类型加密***的短语“公钥密码术”的起源;用于执行加密的密钥真的是一个“公共”密钥。
不对称加密算法比常规对称加密算法的一个明显的优点是,当使用不对称加密保护在两个场地之间传输的信息时,不需要同样的密钥在这两个场地出现。这在考虑密钥管理时产生一个明显的优点。不对称加密取一个加密密钥和一个明文数据块,并对这些应用加密算法以产生加密文字块。不对称解密取文字块和用于解密的密钥,并对这两者应用解密算法以重新建立原来的明文数据块。
3.1.4 算法的选择
当决定为某一目的使用加密时,必须进行使用哪一个特别的加密的选择。除非一个人具有密码术的技术知识,和能访问所涉及的加密算法的技术细节,不然的话适用黄金规则:尽可能使用公开的、良好测试的加密算法。这不是说未公开的加密算法是弱加密的,只是说,不触及一个加密算法如何工作的公开的细节,对除该算法的原设计者外的任何人很难对其强度有任何思想。
对于加密***的一个主要问题是,有两个例外(见下面),制造商倾向于保持加密算法为高保护秘密。作为购买者,一个人怎能知道该加密算法好呢?一般说,不可能建立一个算法的质量,因此迫使购买者采取赌一把而相信制造商。没有一个制造商准备承认他们的产品使用较差的加密算法,这种信息只能通过专门调查算法/产品弱点的人得到。
一个有利于秘密加密算法的论据是算法的非常秘密性增加到它提供的“安全性”上。虽然这可能是真的,并且几乎普遍由加密的政府用户推向前,但是这种优点通常是暂时的。政府用户具有资源来保证加密算法被彻底研究,并且可以坚持给他们提供该加密算法如何工作的细节(在保密状态下)。他们不会受到使用差的加密算法的折磨,这种差的加密算法把它们的弱点隐藏在隐密的面纱后面,因为他们肯定,他们的加密算法未公开,但是被广泛研究。为商业使用,一个算法强度的最好测试大概是下面的事实,即加密算法的细节已经公开,由数学家和密码学家深入研究,而没有公开失密攻击作为结果。
所有未公开的专有算法都在较大或较小的程度上有弱点。重要的问题是有多弱?除非能访问技术密码竞争者,和加密产品的有帮助的供应商,否则唯一现实的解决方案是使用一种算法,对于这种算法所有相关的细节都已经公开。可能只有两种加密算法,对于它们这一点已经进行,剩余的是强加密和在公开后的后继的强安全性。这些是不对称RSA公钥算法和对称DES算法。RSA主要用于密钥管理,而DES算法例行用于财经世界。
如果使用一个由许多制造商提供的专有加密算法,则用户受该算法的设计者的支配。不管性能说明怎样,始终不存在样本方法来证明一个加密算法是强加密的。然而,反过来不成立。加密算法中的任何设计错误,可以减少该算法到这样一点,在该点其对失密是微不足道的。一般说,不可能确定一个未公开的加密算法是否是强加密的,但是有可能确定(困难的方式),最终它很弱!未公开的专有加密算法常常用于加速加密过程的工具,同时仍然显示出保持安全。如果所有未公开的加密算法的细节可公共使用,则可能揭示算法强度的整个谱-从崇高到荒谬。没有许多这样的细节,必须相信。
3.2 加密密钥:私钥和公钥
复杂的密码使用密钥来控制复杂情形的长序列和转置。代替密码用代替品置换实际的位、字符、或字符块,例如一个字符代替另一个字符。朱丽叶.凯撒的军队使用这种密码是第一个清楚的文献记载的案例。在凯撒的密码中,原来消息的每一个字符用字母表中其前3位的一个字符代替。转置密码重新安排被加密和解密的位、字符、或字符块的次序。有两类一般类型的密码密钥:私钥和公钥***。
私钥***使用单密钥。该单密钥用于加密和解密信息。传输的两侧都需要一个单独的密钥和该密钥必须保持秘密。传输的安全依赖于该密钥保护的有多好。美国政府开发了数据加密标准(DES),它在这一基础上操作,它是实际的美国标准。DES密钥有56位长,这意味着有72×1015个不同的可能的密钥。密钥的长度曾被批评,并曾经建议,设计DES密钥足够长,以挫败公司的窃听者,但是要足够短,而能由国家***破解。
DES的出口由美国国务院控制。DES***因为它的密钥长度而变得不安全。美国政府提议用新的称为Skipjack的算法代替DES,该新算法包括护卫加密。这一技术基于防篡改硬件芯片(截割芯片)和一种方法,所述芯片实现了NSA设计的称为Skipjack的加密算法,而所述方法允许用该芯片加密的通信(不管使用什么对话密钥和它是怎样选择的)通过一个特殊的芯片、唯一的密钥和一个使用加密通信传输的特殊的执法访问字段解密。
在公钥***中,有两类密钥:公钥和私钥。每一个用户有这两种密钥。并且尽管私钥必须保持秘密,但是公钥是公知的。这两个密钥在数学上相关。如果A用一个私钥加密一个消息,然后B接收该消息,可以用A的公钥解密它。相似地,任何知道A的公钥的人可以发送一个用该公钥加密的消息。然后A使用私钥解密它。公钥密码术是在1977年由在美国的里维斯特,夏米尔和阿窦曼(RSA)开发的。这类密码术比私钥密码术更有效,因为每一用户只有一个密钥来加密和解密所有接收到的消息。Pretty Good Privacy(PGP)是公钥密码术的一个例子,它是由菲立浦R茨默曼为电子通信写的加密软件。
3.2.1 密钥生成
加密密钥应该从非常大数目的可能性中随机选择。如果可能的密钥的数目很小,则任何可能的攻击可以在撞到正确的一个密钥之前简单地尝试所有可能的加密密钥。如果加密密钥的选择不是随机的,则用于选择密钥的顺序自身可以用来猜测在任何特定时间使用哪一个密钥。
所需要的密钥长度总是由使用中的特定加密算法设定。这样,密钥生成需要生产某个声称的长度的位的序列。这产生一个问题。所有完全以软件操作、无外界影响的随机数发生器只是伪随机的。它们仅仅是序列发生器,但是该序列当然可以有非常长的长度。唯一产生真正随机数的方法是使用外部硬件,或外部动因,它超出严格的软件随机数发生器的限制。硬件设备的设计者走向极大的长度来结合随机位发生器,它使用随机电噪声作为随机位源。然而,这很贵,而且很难以任何程度的现实性设计。对于软件加密组件,特定硬件的选择是不可用的。最好的折衷是一个长序列、随机数发生器,可以访问一个内置的日钟的时间和添加一个随机性的额外元素。
理想上说,密钥生成应该总是随机的-这预先排除发明一个加密密钥,和在键盘上输入它。人在发明随机字符集上是很差的,因为字符序列的模式使其对他们来说非常容易记住该加密密钥。对所有密钥生成最差的选项是允许密钥由用户作为字、短语和数目发明。这一点应该避免,如果可能的话。
如果任何类型的一个加密***需要加密密钥由用户输入,并且不提供使用随机加密密钥的可能性的话,则不应该认真对待。常常必须具有设施来能够输入一个已知的加密密钥,以便与提供该加密密钥的某些其它***通信。然而,这一密钥自身应该随机产生。
密钥生成绝不应该不费力对待。密钥管理和强密码加密算法的设计是任何加密计划的真正至关重要的部分。在本文中,我们调查了使用无序发生器而不是伪随机数发生器的密钥的使用。
3.2.2密钥管理
一旦产生了一个密钥,怎样管理它就成了最重要的事情。密钥管理包括选择、分配、改变、和同步加密密钥。密钥生成可以认为是类似为保险柜的锁选择组合。密钥管理是确保这一组合不对任何未授权的人公开。如果有关密钥为未授权的人已知,则加密不提供任何保护,并且在这种环境下,甚至可能诱发错误的安全感觉。
为方便安全的密钥管理,加密密钥通常形成一个密钥管理层次结构。加密密钥仅在它们自身用另一个称为“密钥加密密钥”的加密密钥加密后才分配,它仅为传输或存储的目的用于加密另一个密钥。它从不用于加密数据。在密钥管理层次的底层是数据加密密钥。这是一个用于一个加密密钥的术语,其仅用于加密数据(非其它密钥)。密钥管理层次的顶层是称为主密钥的加密密钥。对在密钥管理层次中包含的不同级次的数目的唯一限制由实际决定,但是很少遇到多于3个不同级次的密钥管理层次。
应该理解,如果有安全的方式从一个场地到另一个传输主密钥,在该过程中不要人的干预的话,则该方法自身将用于传输加密的数据。于是主密钥将不需要。因此,这种方法不存在。不管一个密钥管理层次多么复杂,主密钥必须由人保持秘密。这需要可信任的人员,和手工输入该主密钥,它应该分成两个或更多部分以帮助保持它的整体性。主密钥的每一部分只应该由一个人知道,和所有部分在它们重组以形成完整的主密钥前必须个别输入。这种***不可能失密,除非所涉及的人都失密,因为主密钥的任何单个部分自身没有用处。
一旦加密密钥自身由在密钥管理层次中的一个较高级次的“密钥加密密钥”加密,则可以放心传输或存储。不需要保存这种加密的密钥秘密。以这种方式加密的密钥通常写在软盘上存储、通过网络传输、在EPROM或EEPROM中存储,或写在磁条卡上。密钥管理层次使得用来传输或存储加密密钥的实际介质与安全完全无关。不用建立安全***,然后以粗心的不安全方式执行密钥管理。什么都不做是最喜欢的。
3.3 超级加密
密钥管理期间使用的加密过程可以通过使用三重加密加强。为这一过程需要两个加密密钥,它们具有同样的效果,用密码术强度的术语,它们使用一个双长度加密密钥,每一单一加密用下面的过程代替:(i)用#1密钥加密;(ii)用#2密钥解密;(iii)用#1密钥加密。使用下面的过程可类似实现解密:(i)用#1密钥解密;(ii)用#2密钥加密;(iii)用#1密钥解密。
超级加密的其它更复杂的方法也是可能的;它们所有都涉及增加基本加密算法调用的次数。加密所需要的时间与所用密钥数成线性,但是其强度随密钥长度成指数关系。因此,使密钥长度加倍对加密算法的加密强度有巨大的效果。
3.4 加密通信信道
在理论上,这一加密可以发生在开放***接口(OSI)通信模型中的任何一层。在实际上,它要么发生在最底层(一层或两层),要么发生在最高层。如果它发生在最底层,则它称为链接到链接加密;所有的都通过一个特别的数据链接加密。如果它发生在最高层,则称为端对端加密;数据有选择地加密,并保持被加密,直到由计划的最后接收解密。每一种方法有其自己的好处和缺点。
3.4.1 链接对链接加密
最容易的地方是在物理层施加加密。这称为;链接对链接加密。对物理层的接口通常标准化,在这一点容易连接硬件加密设备。这些设备加密通过它们的所有数据,包括数据、例行信息、和协议信息。它们可以用于任何类型的数据通信链路。另一方面,在发送者和接收者之间的任何智能交换和存储节点都需要在处理该数据流之前将其解密。
这一类型加密是非常有效的,因为所有的都被加密。密码分析者不可能得到关于信息结构的信息。不知道谁对谁讲话,它们发送的消息的长度,它们在这一天中的什么时间通信,等等。这称为通信量流安全:不仅拒绝敌人访问信息,而且拒绝访问什么时候和有多少信息流动的知识。
安全不依赖于任何通信量管理技术。密钥管理也很简单,只有该线的两个端点需要一个公共的密钥,它们可以独立与网络其余部分改变它们的密钥。
想象一个使用1位CFB加密的同步通信线。在初始化后,该线可以无限期运行,从位或同步错误自动恢复。每当消息从一端向另一端发送时,该线加密,它只是加密和解密随机数据。没有关于消息发送和不发送的信息,没有关于消息开始和结束的信息。所能观察到的只是无穷的看似随机的位流。
如果通信线是异步的,则可以使用同样的1位CFB方式。区别在于,对手可以得到关于传输率的信息。如果必须隐藏这一信息,则需要在空余时间提供通过一些虚消息。
在物理层加密的最大的问题是网络中的每一物理链路需要被加密;使得任何未加密的链路威胁整个网络的安全。如果网络很大,则费用可能很快成为禁止这类加密的因素。
另外,必须保护网络中的每一个节点,因为它处理未加密的数据。如果所有网络用户彼此信任,和所有节点处于安全位置,则这一点可以容忍。但是这不大可能。甚至在一个简单的公司中,信息可能在一个部门内保持秘密。如果网络偶然误导信息,则任何人都可以读到它。
3.4.2 端对端加密
另一种方法是在网络层和传输层之间放置加密设备。加密设备必须明白按照协议到第三层的数据和只加密传输数据单元,然后将它们与未加密的路由选择信息重新组合,发送到较低层传输。
这一方法避免在物理层的加密/解密问题。通过提供端对端加密,数据保持在秘密状态,直到它到达最后的目的地。端对端加密的主要的问题是不加密为数据的路由选择信息;一个好的密码分析者可以知道许多关于谁对谁讲话和在什么时间和有多长,而无需知道这些谈话的内容。密钥管理也变得困难,因为个别用户必须保证他们具有公共的密钥。
建立端对端加密设备是困难的。每一特别的通信***具有它的协议。有时在级次之间的接口没有很好定义,使该任务甚至更加困难。
如果加密发生在通信结构的最高层,像应用层或表示层,则它可以独立于所用通信网络的类型。它仍然是端对端加密,但是加密实现不必为线代码、在调制解调器之间的同步、物理接口等等操心。在电机械加密的早期,加密和解密完全脱机执行,这只是从中去除的一个步骤。
在这些高层接口的加密使用用户软件。这一软件为不同计算机结构不同,因此加密必须为不同计算机***优化。加密可以在软件自身发生,或在特殊的硬件中发生。在后一场合,计算机在给通信结构的较低层发送数据以便传输前将发送数据给用于加密的专门硬件。这一过程需要一些智能而不适合哑终端。另外,对于不同类型的计算机可能有兼容性问题。
端对端加密的主要缺点是它允许通信量分析。通信量分析是分析加密的消息:它们从哪里来,它们去哪里,它们有多长,它们什么时间发送,它们经常与否,它们与外部事件像会议是否一致,还有许多。许多好的信息埋藏在这一数据中,因此对密码分析者很重要。
3.4.3 组合两者
组合这两者,虽然最贵,是使网络安全最有效的方式。每一物理链路的加密使对路由选择信息的任何分析变得不可能,而端对端加密减少对网络中各个节点处的加密数据的威胁。为这两种模式的密钥管理可以完全分开。网络管理可以考虑在物理级的加密,而个别用户具有为端对端加密的责任。
3.5 硬件加密对软件加密
3.5.1 硬件
直到最近,所有加密产品都采用专门的硬件形式。这些加密/解密盒***到通信线中并加密通过该通信线的所有数据。虽然软件加密今天正在变得流行起来,但是硬件仍然是为军事和重要商业应用的选择体现。例如,NSA只授权硬件加密。为什么这样存在一些理由。第一是速度。两个最普通的加密算法,DES和RSA在通用处理器运行效率很低。尽管一些密码学者试图使他们的算法更适合于软件实现,但是专门的硬件将总是在速度比赛中获胜。另外,加密常常是强计算任务。把计算机的主要处理器绑在这上面是低效率的。把加密移到另一个芯片,即使该芯片是另一个处理器,将使整个***更快。
第二个理由是安全。在通用计算机上运行的加密算法没有物理保护。硬件加密设备可以包容安全性来防止这一点。防篡改盒可以防止某人修改硬件加密。专有VLSI芯片可以用化学物质涂敷,使得任何试图触及其内部的尝试将产生该芯片逻辑电路的损坏。
硬件盛行的最后一个理由是容易安装。大多数加密应用都不包括通用计算机。人们也许希望加密他们的电话交谈、传真传输、或数据链路。在电话、传真机、和调制解调器上放一个专有加密硬件要比放入一个微处理器或软件便宜。
在今天市场上有3类基本加密硬件:自包含加密模块(其执行诸如口令验证和为银行的密钥管理的功能),用于通信链路的专有加密盒和***个人计算机的电路板。
许多公司开始把加密硬件放入它们的通信设备中。安全的电话机、传真机、和调制解调器都可用。
对于这些设备的内部密钥管理一般是安全的,虽然由于有许多设备销售商而有许多不同的模式。某些模式比别的情形更适合于某种情形,买主应该知道什么类型的密钥管理要结合到加密盒中和他们期待给他们提供什么。
3.5.2 软件
任何加密算法都可以用软件实现。缺点是速度、修改(或操纵)的费用和容易程度。优点是灵活性和便携性,容易使用,和容易升级。基于软件的算法可以廉价地复制并安装到许多机器上。它们可以结合到大的应用程序中,诸如通信程序和,如果以便携语言书写,例如C/C++,可以由广泛的社会使用和修改。
软件加密程序很普遍,并且可以用于所有主要的操作***。存在有保护单个文件的工具;用户通常必须手工加密和解密指定文件。重要的是密钥管理模式很安全。密钥不应该存储在磁盘上任何地方(甚至为记忆写到某个地方,从这里处理器交换到磁盘上)。密钥和未加密的文件应该在加密后擦除。许多程序在这一方面粗心,用户必须仔细选择。
本地程序员总是用某些较低质量的替换软件加密程序。但是,对大多数用户,这不是一个问题。如果一个本地雇员可以破门而入一个办公室并修改加密程序,则也可能为这个人在墙上安装一个隐蔽的摄像机,在电话机上安装一个***,和在街上布设TEMPEST侦探。如果这一类个人比用户更强大,则用户在开始以前就已经输了这场比赛。
3.6 软件加密产品
这一题目试图把在本报告中说明的数据加密技术放在当前可用于PC的其它许多安全技术产品之间它的恰当的位置。绝不应该认为试图覆盖可用产品的全部范围。这通过每年出版的许多“安全产品指南”非常高效地实现。相似地,仅说明少数普遍使用的产品。下面讨论的所有产品是现成可用的。
3.6.1 对称算法产品
下面的软件包使用对称加密算法。它们常常只提供许多其它安全特征中的一种。
Dadasafe是长驻存储器的加密实用程序,在防复制的磁盘上提供。它截取DOS***调用,使用对Dadasafe的每一份复制一个唯一的专有密钥应用加密。使用对每一个文件一个不同的口令保证唯一的加密。Dadasafe检测文件是否被加密,和可以区别加密的文件和明文文件。通常使用一个专有算法执行操作时加密,但是使用一个独立的程序,可以使用DES加密。
Deerypt是为8086/8088微处理器系列(其用于早期的PC)的一个DES实现。Decrypt为容易集成到许多类型的程序和特定硬件设备诸如硬件加密器和销售终端点而设计。
Diskguard是一个软件包,它使用DES算法提供数据加密。Diskguard的一部分驻留在存储器,可以由应用程序访问。它允许加密文件,和/或存储器块。Diskguard的第二部分通过一个菜单驱动的程序访问存储器长驻部分。每一文件通过一个不同的密钥保护,该密钥依次又由它自己的口令保护。可以使用电子代码本和加密的密码反馈方式。
File-Guard是一个文件加密程序,它使用专有算法。File-Guard加密文件和/或标记它们为“隐藏”。标记为隐藏的文件在目录列表中不出现。
Fly使用一个专有的算法,和一个8字符加密密钥加密指定文件。原来的文件总被覆盖。因此,一旦加密完成,原来文件中的明文数据在磁盘上不保存。覆盖原来的明文可以具有有兴趣的结果,如果PC在加密过程中经历切断电源的话。
N-Code是用于DOS操作***的一个菜单驱动的加密实用程序,它使用一个专有算法。每一加密密钥可以到20个字母数字字符长,由N-Code的用户选择。对由N-Code提供的功能的加密访问用口令保护。用户可以选择只加密一个文件,在一个子目录下的多个文件,或整个磁盘子目录。原来的明文文件既可以保留不动,也可以用加密的数据覆盖。
P/C Privacy是一个文件加密实用程序,可用于大量操作***,从在PC上的DOS到在DES***上的VMS,和/或在IBM大型主机上的MVS。P/C Privacy使用一个专有加密算法,每一个单个的加密密钥可以到100个字符长。每一个被加密文件只限于可打印字符。这帮助避免在通过调制解调器和/或网络传输加密的文件期间遇到的许多问题。这一技术还增加加密的文件的大小到粗略为原来明文文件的两倍大小。
Privacy Plus是一个软件文件加密***,它能加密存储在任何类型盘上的任何类型的文件。使用DES加密算法或者专有算法执行加密。Privacy Plus可以从批文件操作或者可以用菜单驱动。如果希望的话,可以常驻存储器操作。可以隐藏加密的文件以防止它们出现在目录列表中。可以使用一个选项,它允许安全管理员打开一个用户的文件的锁,如果忘记了口令的话,或者该用户已经离开公司。注意,这意味着加密密钥或对正确的加密密钥的指针必须存储在每一被加密的文件内。还可以使用另一个选项,它在Privacy Plus顶部施加多级安全。
SecretDisk提供在一个磁盘的一个特别准备的区域上存储的文件的操作时加密。它通过在磁盘(硬盘或软盘)上构建一个隐藏文件工作,并提供必须的设备驱动程序告诉MS-DOS这是一个新驱动器。在SecretDisk上的所有文件使用从由用户输入的口令形成的加密密钥加密。不实现密钥管理,口令简单地委托给存储器。如果这一口令被忘记,则没有办法重现加密的数据。另外随SecretDisk包括一个DES文件加密实用程序,但是也不要密钥管理设施。对于SecretDisk的初始化,必须在使用专有加密算法和DES算法之间进行选择。这一选择显著影响SecretDisk的性能,因为SecretDisk的DES版本比专有算法慢大约50倍。
Ultralock加密存储在磁盘文件中的数据。它驻留在存储器中,捕捉和处理文件请求以保证在一个特定文件说明中包含的所有文件在磁盘上存储时被加密。例如,说明“B:MY*.TXY”,加密在B驱动器上以“MY”开始以“TXT”为扩展名建立的所有文件。可以给出重叠的说明,Ultralock将驱动正确的加密密钥。用户有能力选择要加密哪一个文件,因此Ultralock加密在本质上是选择的,不是强制的。密钥说明过程相当灵活,允许实现在各类文件之间非常复杂的划分。Ultralock使用它自己的、未公开的专有加密算法。
VSF-2是一个用于MS-DOS操作***的多级数据安全***。VSF-2既加密硬盘上的文件,也加密软盘上的文件。包括一个可靠的文件删除设施。用户必须选择要进行安全保护的文件和适当的安全级(1到3)。在安全级1,文件被加密,但是仍然可以在目录列表中看见。安全级2操作加密文件,但是同时使加密结果成为隐藏文件。安全级3操作保证,如果有3次不成功的解密尝试,就删除该文件。
有许多软件加密产品可用,从上面的列表中显然,它们大部分使用专有(未公开的)算法提供加密。这一点必须小心接近,其在本论文在不同地方在一定深度上讨论。超过半数产品提供DES加密,常常作为对“快”专有算法的调整。推销文献倾向与暗示用户使用专有算法会好的多,因为执行起来要比DES产品快好多。这一点也许是真的,而且它倾向于使许多提供操作时加密的产品能够承受,但是以什么费用?
上面讨论的产品中只有两种提供密钥管理设施。这是总产品数的一个低百分比。大多数软件包依赖用户在运行时间输入加密密钥,非常像一个口令。事实上,它们许多无法摆脱对加密密钥和口令的概念的迷惑。一些产品通过讨论可变算法甚至力图混淆加密密钥和加密算法的概念。密钥管理是至关重要的。人记忆加密密钥的能力很差,而使加密密钥保持的能力更差。
有可能获得只提供希望的特征组合的软件包。因此,至关重要的是分析隐藏在决定使用加密后面的理由。如果这些理由不清楚,则购买一个不适合的产品的危险增加。以软件提供加密的产品对于要在后面各节讨论的所有其它产品的优点具有一个主要的优点-价格。它们常常比等价硬件产品便宜一个数量级。
3.6.2不对称算法产品
下面的软件包使用不对称加密算法。它们常常提供作为许多安全特征之一的加密。
Crypt Master是一个软件安全包,它使用模数长度为384位的RSV公钥加密算法。Crypt Master可以为任何类型的文件提供文件加密和/或数字签名。RSA算法可以用作密钥管理***来传输为一个对称的、专有加密算法的加密密钥。然后为大文件加密使用这一对称算法。使用RSA算法提供数字签名。
Public是一个软件包,它使用RSA公钥加密算法(模数长度为512位)保护传输的消息的安全。使用加密来防止消息检查。使用RSA算法安全地为DES算法或专有加密算法传输加密密钥-使用两种算法之一来加密一个指定文件的内容。使用数字签名防止改变消息。RSA算法的不对称性允许数字签名用一个秘密的RSA密钥计算,该密钥可以使用相应的公共RSA密钥检验。在一个层次菜单***中,公钥管理设施和密钥生成软件所有都包含在内。
MailSafe是一个软件包,它使用RSA公钥加密算法加密和/和验证传输的数据。包括密钥生成设施,和一旦产生一对RSA密钥,则它们可以用于设计和/或加密文件。签名一个文件把一个RSA数字签名附加在原来的数据上。这一签名可以在任何时间检查。有下面的实用程序可以使用,它们提供数据压缩、RSA密钥管理和对电子邮件***的连接。
不像提供使用对称加密算法加密的产品,上述产品所有都似乎是当前可用的,它们作为软件包提供RSA加密(对称加密产品从一个长列表中选择)。除去一个以外,所有的产品提供数字签名设施以及RSA加密和解密。当使用公钥算法时,密钥管理问题改变了它们的本质。基本问题成为保证接收到的公钥是真的。假定复杂的(和慢的)数学需要产生一个公/私密钥对,和慢的加密速度,常常使用这些RSA软件包以安全方式传输用于一个对称加密算法的密钥。一些软件包甚至具有内置对称加密设施。使用对称加密算法的软件包享有的价格优点不会充斥到使用RSA的产品中。它们倾向于高定价,有时甚至和下面要讨论的包括专用硬件的产品一样高。这仅仅是为RSA产品的市场大小的一个反应。它自身是加密速度的反应。基于软件的RSA不适合于慢的PC。
3.6.3 加密位置
就像对于大多数PC产品一样,软件解决方案几乎普遍比等价硬件产品便宜。当要使用加密保护磁盘上保持的数据时,总是很难决定要操作的级别。在DOS层次中太高,则加密在使用多种方式复制时具有困难,在这些方式中应用程序可以使用DOS。在DOS层次中太低,和密钥管理变得困难,因为在文件名和它的相关数据之间的连接可以在轨道/扇区形成中丢失。各种解决方案是可能的:
(i)对待加密就像一个DOS应用程序和使用户增加加密。这是加密实用程序怎样运行。
(ii)尝试处理每一个DOS功能调用;这是操作时加密实用程序怎样运行。
(iii)在磁盘访问级上施加加密,但是保留足够高以允许根据MS-DOS文件名选择加密。
Ultralock似乎在下面一点上是唯一的,它存在在这一级上是成功的。它根据文件名(和/或扩展名)施行加密,同时驻留在存储器中。惩罚是Ultralock的版本对MS-DOS的特定版本(或版本范围)是特定的。
在实际中通常在为操作时加密的专有算法和在特定的逐个文件基础上为安全加密的DES或RSA之间选择。投资使用秘密加密算法(长称为专有算法)的加密包是不明智的,除非完全相信设计该产品的公司。这一相信应该基于该产品的设计者而不是销售人员。
4.数据压缩
4.1 引言
数据压缩的好处始终是明显的。如果可以用n倍压缩一个消息,则可以用1/n的时间传输它,或者以同样的速度通过具有1/n的带宽的信道传输。还可以以原来体积的1/n存储它。扫描一页典型的文字需要兆字节存储器,而不是千字节。例如,以600乘600dpi扫描8.5乘11英寸(美国标准信纸尺寸)的一页在每象素8位时需要35MB存储器-比ASCII文字页多3个数量级。辛亏大多数文字页有相当大的冗余,和这些页的象素图可以被处理,以便可以以比未加工的象素图少的存储器存储该页。这一去除冗余以便节省存储器空间的过程叫做压缩或常常叫数据编码。压缩操作的成功常常依赖于可以应用的处理能力的量。压缩的结果用压缩率(CR)测量,其定义为压缩前的数据中的位数与压缩后的位数的比率。虽然每一位的存储器成本大约是一美元的百万分之一,但是具有几百张照片的家庭影集可能需要价值超过1千美元的费用来存储!这是一个图像压缩可以起重要作用的领域。用较少存储器存储图像削减费用。图像压缩的另一个有用的特征是迅速传输数据;较少的数据需要较少的时间发送。于是,数据如何可以压缩呢?大多数情况是,数据包含一些数量的冗余,它们有时可以在存储数据时去掉,和在恢复时重新放回。然而,去除这些冗余不一定必须导致高压缩。幸好,人眼对宽范围不同的信息损失不敏感。也就是说,可以以许多方式改变一个图像,它们既不会被人眼看出来,也不会导致图像“恶化”。如果这些改变导致高冗余数据,则数据可以极大压缩,当冗余可以被检测出来时。例如,序列2,0,0,2,0,2,2,0,0,2,0,2,...类似(在一些意义上)1,1,1,1,1...,其随机波动是±1。如果后一序列也能和第一序列一样用于我们的目的,则我们将能从存储它代替第一个得到好处,因为它可以相当紧凑地指定。一个文件可以压缩多大?这取决于几个因素,它们只能近似,即使我们回答下面的问题。是什么类型的文件-文字、美术线、灰度级或中间色调?文件的复杂性如何?使用什么样的采样分辨率扫描输入页?我们希望对该任务投入什么样的计算资源?我们能承受多长时间来处理该图像?我们打算使用什么样的压缩算法?通常我们只能估计可实现的CR,根据在相似条件下的相似组的文件的结果。在0.5到200范围内的压缩率是典型的,取决于上述因素。(CR小于1.0意味着算法展开该图像代替压缩,这在压缩中间色调图像时是普通的。)CR是一个关键的参数,因为传输时间和存储空间大小与其成反比。在一些场合下,图像可以在压缩域处理,这意味着处理时间也与CR的逆缩放。因为扫描图像的大小,在文件图像处理中压缩是极为重要的。
4.1.1信息论
传输消息以便传输信息。大多数消息在它们的信息外具有一定量的冗余。通过减少消息中的冗余量同时保持它的全部或大多数信息而实现压缩。什么是信息?二进制通信必须具有某一级别的不确定性以便通信信息。相似地,对于一个文件的电子图像,大面积同样的灰度阴影不传输信息。这些区域是冗余的,可以压缩。一个文本文件,例如,通常包含至少95%的白空间,而可以有效压缩。在文件中出现的各种类型的冗余如下:(i)文件的稀疏复盖;(ii)重复扫描线;(iii)大的平滑灰度区域;(iv)大的平滑的中间色调区域;(v)ASCII代码,每一字符总是8位;(vi)双字符;(vii)经常使用的长字。
熵是在符号串里的信息量的数量术语,由下述表达式给出 E = - Σ i = 1 N P i log 2 P i 式中,Pi是N个独立出现的符号中的每一个发生的概率。作为一个例子,如果我们有一个二进制图像,具有相等的黑白象素的随机概率,比如说0.5,于是熵是E=-[0.5×(-1.0)]-[0.5×(-1.0)]=1.0信息位/每个传输的位。另一方面,如果黑的概率是0.05,而白的概率是0.95,则熵等于0.22+0.07=0.29位/每位。因为一个块二进制位的概率从0.0到1.0变化,因此总熵从0.0到峰值1.0和再次回到值0.0。压缩***的基本的基础规则是较经常的消息应该较短,而较不经常的消息可以较长。
4.2 二进制数据压缩
大多数二进制压缩模式是保存信息的,使得当压缩二进制数据然后展开时能和原来的数据完全一样,假定没有发生错误。反之,灰度级压缩模式常常是不保存信息的,或“有损失的”。抛弃一些“不重要”的信息,使得能够实现更好的压缩。如果抛弃的信息更多,则可以产生更高的CR,但是会达到一点,此时解密的图像将具有恶化的外形。在二进制压缩***中使用的一些技术开列如下。常常在一个压缩***中使用几种这样的技术:(i)分组;(ii)运行长度编码;(iii)哈弗曼编码;(iv)算术编码;(v)预测编码;(vi)READ编码;(vii)JPEG压缩。
4.2.1运行长度编码
运行长度编码用一个较短的序列代替一个同样字符的序列,该较短的序列包含指示在原来序列中字符数目的数字。影响运行长度编码的实际方法可以改变,不过操作结果基本相同。例如,考虑序列********,它可以表示一个标题。这里,8个星号的序列可以用一个较短的序列例如Sc*8替换,这里Sc表示一个特殊的压缩指示字符,解密程序遇见它时,通知程序发生运行长度编码。在该序列中的下一个字符,星号,告诉程序压缩的是什么字符。在压缩的序列中的第三个字符8告诉程序有多少被压缩的字符在该压缩的运行长度编码序列中,以便程序能够解压缩该序列使其回到它原来的序列。因为特殊的压缩指示字符可以在数据中自然出现,因此当使用这一技术时,压缩程序在该字符自身出现时将添加一个第二字符到该序列。于是,这一技术会导致数据压缩和解释为什么要必须仔细选择压缩指示字符。实现运行长度编码的另一个普遍的方法包括当三个或更多字符的序列出现时使用要压缩的字符作为压缩指示字符。这里,程序变换三个或更多字符的每一序列为三个字符后随字符计数。于是,序列********将压缩为***8。虽然运行长度编码的这一方法需要一个附加的字符,但是当字符自身在数据流中出现时它不需***压缩指示字符。
这些字串或簇的平均长度 l由下式给出 l - = Σ i = 1 N P ( l i ) l i 式中,N是簇数,1i是第i簇的长度,而P(1i)是第i簇的概率,它们的熵由下式给出 E = - Σ i = 1 N P ( l i ) log 2 P ( l i ) 为运行长度编码模式的最大可能CR是 CR max = l - E
4.3 压缩、编码和加密
使用数据压缩算法连同加密算法由于两个原因很有意义:
(i)密码分析依赖探究明文中的冗余;加密前压缩文件减少这些冗余;
(ii)加密是耗时的,加密前压缩文件加速整个过程。
重要的是记住,如果要加密一个文件,在进行加密前对文件内容施加数据压缩是非常有用的。在文件解密后倒转数据压缩。这从两个不同的理由考虑是有利的。首先,要加密的文件被减小了大小。第二,如果原来的数据包含规律的模式,则这些由压缩过程变得更随机化,从而使它更难于“破解”加密算法。如果设计一个***,它增加某种类型的传输编码或错误检测和恢复,则它应该在加密后增加。如果在通信路径上有噪声,则解密错误扩展特性将只能使噪声更糟。图4总结了这些步骤。
5 随机数发生器
5.1随机数发生器引言
随机数发生器不是随机的,因为它不必这样。大多数简单的应用,例如计算机游戏,需要非常少的随机数。然而,密码术对随机数发生器的特性极为敏感。使用一个差的随机数发生器可以导致奇怪的相关和不可预测的结果。如果围绕一个随机数发生器设计一个安全算法,则必须以任何代价避免伪相关。
问题在于,随机数发生器不产生随机序列。一般说,随机数发生器不必产生任何看起来甚至遥远的东西,就像在自然界中产生的随机序列。然而,通过某些仔细的调节,可以使其变得近似这种序列。当然,在计算机上不可能产生真正随机的东西。正像约翰.冯.诺尔曼说的,“考虑产生随机数字算术方法的人当然是在犯罪”。计算机是决定论的-原料从一端进入,在内部发生完全预测的运算,不同的原料从另一端出来。把同样的数据放入两个完全相同的计算机,从它们出来相同的数据(大多数场合)。
计算机只能处于有穷数目的状态下(一个很大的有穷数,但是毕竟是一个有穷数),而出来的数据将总是由进入数据和计算机当前状态决定的函数。这意味着计算机(至少在一个有穷态机器上)上的任何随机数发生器根据定义是周期的。任何周期的东西由定义可知是可预测的,因此不可能是随机的。一个真正的随机数发生器需要某些随机输入;计算机不能提供这一输入。
5.1.1 伪随机序列
计算机可以产生的最好的是伪随机序列发生器。许多作者尝试定义伪随机序列。在这一节给出一个一般的概要。
伪随机序列是看上去随机的序列。该序列的周期应该足够长,使得合理长度的有穷序列-亦即一个实际使用的-是非周期的。如果例如,需要十亿的随机位,则不应该选择仅在1万6千位后重复的随机序列发生器。这些相对短的非周期序列应该尽可能与随机序列不可区别。例如,它们应该具有大约相同数目的1和0,大约一半的运行(同一位的序列)应该具有长度一,长度二的四分之一,长度三的八分之一,等等。另外,它们应该是不可压缩的。0和1的运行长度的分布应该相同。这些特性可以用经验测量,然后使用χ平方测试与统计期望值比较。
为我们的目的,一个序列发生器是伪随机的,如果它具有下述特性:
特性1:它看上去是随机的,这意味着它通过我们可能找到的所有随机性的统计测试。
在计算机上产生好的伪随机序列耗费了相当大的努力。发生器的讨论充满了科学文献,连同各种随机性测试。所有这些发生器都是周期的(无一例外);但是可能的周期有2256位或更高。它们可以用于最大的应用。
对于伪随机序列的问题是从它们不可避免的周期性产生的相关。每一个伪随机序列发生器将产生它们,如果它们使用的很广的话,这一事实常常由密码分析者使用来攻击***。
5.1.2密码术安全伪随机序列
密码术应用比大多数其它应用要求多得多的伪随机序列发生器。密码术随机性不意味着只是统计随机性。对于一个要用密码加密的序列的伪随机安全,必须还要有下述特性:
特性2:它是不可预测的。假定完全知道产生该序列的算法或硬件和在该数据流中所有前面的位,预测下一随机位将是什么,必须在计算上是不适宜的。
密码术安全伪随机序列应该是不可计算的,除非知道密钥。密钥与设定发生器的初始状态所用的种子有关。
像任何密码术算法,密码术安全伪随机序列发生器会受到攻击。正像可能破解一个加密算法一样,有可能破解密码术安全伪随机序列发生器。使发生器抵抗攻击正是密码术的任务。
5.1.3 实际随机序列
存在有诸如随机性这样的事情吗?什么是随机序列?你怎样知道一个序列是否是随机的?对于例如“101110100”比“101010101”更随机?量子机械告诉我们在真实世界中有诚实对善良的随机性,但是我们能够在计算机芯片的决定性世界和有穷状态机器中保存这种随机性吗?
在哲学之外,从我们的观点看来,一个序列发生器是真正随机的,如果它具有另外第三个特性。
特性3:它不能可靠地重新产生。如果序列发生器使用完全同样的输入(至少在计算可能上完全一样)运行两次,则序列完全不相关;它们的交叉相关函数实际上是零。
满足上面给出的三个特性的发生器的输出对于一次装配/拆卸、密钥生成和其它密码术应用足够好,这些应用需要真正的随机序列发生器。困难在于决定一个序列是否真的是随机的。如果用DES和一个给定的密钥对一个字符串重复加密,则会得到一个看上去是随机的输出。不可能讲它是否不是随机的,除非时间租给了DES黑客。
5.2密码术和随机数
许多作者建议,使用随机数发生器用作数学库,该库具有许多编译程序(例如rand()函数,它大多数C/C++编译程序的一部分)函数。这种发生器函数是不安全的,必须避免用于加密的目的。
对于密码术,所需要的是不能由对手和比尝试所有概率(“强力”或“穷极检索”)更容易猜到的值。有几种方式来获得或产生这种值,但是没有一个是可靠的。因此,随机数源的选择是一个艺术和假定的事情。
在使用随机数发生器时有几个简单的导则可以遵循:
(i)保证在程序调用发生器之前它调用发生器的初始化子例程。
(ii)使用“有点随机”亦即具有良好位混合的种子。例如,2731774和10293082要比1或4096(或2的其它幂)“更安全”。
(iii)注意两个相似的种子(例如23612和23613)可以产生相关的序列。这样,例如避免只使用处理器号码或运行号码作为种子在不同的处理器上或不同的运行初始化发生器。
(iv)永远不要信任计算机提供的随机数发生器,除非在这一领域有很多经验的人个人保证它是一个好的发生器。(注意,这不包括从计算机销售商来的担保)
5.3线性同余发生器
建立随机序列最普遍的方法是由DH雷默在1949年引入的线性同余方法。该算法需要4个参数:
m,模数:m>0
a,乘数:0<a<m
c,增量:0<c<m
x0,种子或开始值:0<x0<m
然后从递归关系产生随机数序列,
xn+1=(a xn+c)mod(m),n>0
理解何时使用这一方法的基本点是,并非这4个参数的所有值都产生能通过所有随机性测试的序列。所有这种发生器最终周期地重复自己,这一周期的长度最大是m。当c=0时,该算法较快,称为多重同余方法,许多作者称为当c=0时的混合同余方法。
讨论为选择m,c,a,和x0的所有数学理由超出本论文的范围。因此我们给出一些主要考虑的一个简要的总结。
对于长的时间,m必须大。选择m时要考虑的其它因素是算法的速度。计算序列中下一个数需要用m除,因此方便的选择是计算机的字长。
也许最细微的推理包括乘数a的选择,以便获得最大长度期间的周期。然而,长期间不是必须要满足的唯一准则。例如,a=c=1,给出一个序列,它有最大期间m,但是不是随机的。总可能获得最大期间,但是并不总能得到满意的序列。当m是不同质数的积时,只有a=1将产生一个全期间,但是当m可以被某个质数的一个高次幂除时,则在选择a时有相当大的范围。
下面的定理指示给出最大期间的选择。
定理5.1
由a,m,c和x0定义的线性同余序列具有长度m的期间,当且仅当,
(i)c相对于m是质数;
(ii)对于每一个除m的质数p,b=a-1是p的倍数;
(iii)b是4的倍数,如果m是4的倍数。
传统上,一致的随机数发生器产生0和1之间的浮点数,通过变换和缩放可以得到其它范围的数。
5.4数据大小
一般说,基于随机数序列的加密技术作为加密过程的结果引起数据大小的放大。在这一节里,对输入缓冲器和输出缓冲器的长度之间的依赖性进行粗略估计。
假定输入缓冲器的长度等于n。如果我们组合所有的输入数据以得到一个二进制序列,则它由多大区域组成?最多它可以包含N=8n个区域(如果这一序列,从开始到结束,就像“010101...”或“101010...”)。至少,它可以包含1个区域(如果这一序列,从开始到结束,具有类型“1111...”或“0000...”)。如果我们限制在一个区域内的最大位数等于P,则最小区域数将是大于或等于8n/P的最小整数。在一个位序列中的平均区域数将粗略由下式给出: N av = 8 n + 8 n / P 2 = 4 n 1 + P P
我们需要log2(Q+P)+1位来存储在任何区域内的位数,式中Q是随机数序列的最大值。因此,一个长度为8n的位序列在加密后将具有平均长度 N av = 4 n 1 + P P [ log 2 ( Q + P ) + 1 ]
用原来的位数除最后的位数,我们得到 4 n 1 + P P [ log 2 ( Q + P ) + 1 ] 1 δn = 1 + P 2 P [ log 2 ( Q + P ) + 1 ]
考虑P=8和Q=8的场合。然后在加密后,数据长度将增加3.375倍。这样,512字节的输入产生大约1.8Kb的输出。
基于随机数序列的加密技术依赖于下面的临界值:
(i)P-在该位段中的最大位数;
(ii)Q-随机数序列的最大值
(iv)在该位字段中的位的阶(从左到右或反之);
(v)在位字段中的位放置类型(靠左或靠右);
(vi)种子值和与该随机数迭代程序相关的其它参数。
从上表看出,只有最后一点应该用作通信过程中的密钥值。加密技术应该允许控制其余参数,虽然它们可以在选择种子(其为基本密钥参数)后导出。
我们怎样才能增加整个算法的一般安全?一种方法就是使算法的几次迭代,一个接一个,每次改变初始条件。然后需要下面的数据来执行解码:迭代数、为每一迭代序列的种子。然而,这导致显著放大结果数据。
6无序
6.1引言
无序来自古希腊动词,意思是“开赌”,但是在我们的社会,无序引起混乱的想象。在一种意义上,无序***处于不稳平衡中;甚至在时间t***初始条件最小的改变也会导致在以后任意时间非常不同的结果。称这种***具有对初始条件的敏感的依赖性。
一些***模型,诸如为在太阳系中的行星运动的模型,包含许多变量,但是仍然相对准确。然而,对于无序***,甚至当包含成百上千的变量,也不能准确预测它们的行为。例如,公知天气是一个无序***。尽管气象学家尽最大努力预测天气,但是他们经常失败,特别是在本地一级。有一个著名的传闻,说在东京的一个蝴蝶的翅膀的运动影响到纽约的天气。这是一个典型的无序***,说明它对初始条件的敏感依赖性。无序***实际上在生活的每一方面都会出现。交通模式倾向于是无序的,甚至一辆汽车闯入其它车道可以引起事故或影响其它数千辆的交通阻塞。股票市场是一个无序***,因为一个投资者的行为,取决于政治形势或公司,可以改变价格和供应。政治,特别是不民主社会的政治,在统治者个人行为的微小改变可以影响千百万人的行为这一意义上说是无序的。在这一意义上,民主可以定义为“无序有限”。一般说,无序是这样一种情景的研究,其中最微小的行动可以具有深远的反响。
6.2费根堡图
通过对无序***简短的介绍,我们考虑费根堡图的特性,该图已经成为无序理论的一个重要图标。该图是计算机产生的图像,而且它需要这样。也就是说,它的细节没有计算机的帮助不可能得到。因此,与其结构关联的数学特性要没有计算机的话仍然会是难以捉摸的。这一点适用于大多数无序***的调查,它们的特性从许多数字经验确定,因为它们通过严格的功能性的稳定性分析。
在费根堡图(图5给出一个例子)中看见的一个基本结构是分支,它描绘迭代因子的动态行为x->ax(1-x)。从主干出来,我们看见两个分支分岔,在这些分支外面,我们看见另外两个,等等。这是迭代因子的期间倍增体制。
对于a=4,我们有无序和最后状态的点,这些点密集充满整个区间,亦即在a=4时无序统治(从属轴的)从0到1的整个区间。这一图像称为费根堡图,因为它与物理学家米歇尔.费根堡的创始工作密切连系。要注意的另一点是,分叉结构的无序区域0.9<r<1以较小的尺度形成(图7上看不到),它相似于为0.3<r<0.9所示结构。换句话说,费根堡图(类似许多其它的“相位空间”图)显示出自相似。因此该图是一个分形的例子。一般说,无序***,如果在适当的相位空间中分析,以自相似结构为其特征。因此无序***产生分形对象并可以根据表征它们的分形几何分析。
6.3无序发生器的例子:沃呼尔斯特过程
在本论文中报告的加密技术依赖于代替伪随机数发生器或在其之外使用无序发生器。虽然许多无序发生器存在,并且在原理上可以用于这一目的,但是在这里我们考虑一个特别的无序***-“沃呼尔斯特”模型。假定,人口的增长率依赖于当前的人口数目。
我们首先通过引入x=P/N来标准化人口,这里P表示当前人口计数,N表示在一个给定的环境中最大的人口计数。X的范围从0到1。让我们用n索引x,亦即写xn指在时间阶段n=1,2,...的人口数。于是增长率用xn+1/xn测量。沃呼尔斯特假定在时间n的增长率应该正比于1-xn(在时间n尚未由人口使用的环境的一部分)。于是,我们可以根据下式考虑人口增长模型: x n + 1 x n ∝ 1 - x n 或在引入一个常数a并重新排列结构后,xn+1=a xn(1-xn),它产生逻辑模型。注意,这是一个用于产生在5.1.2节讨论的费根堡图的模型亦即迭代因子x->a xn(1-x)。
显然,这一过程依赖于两个参数:x0,它定义初始人口数(种子值)和a,它是一个过程参数。人们可以期望,这一过程(就像对于可以用一组代数或微分方程表示的任何常规过程)有3类:(i)它可以收敛到某一值x,(ii)它可以是周期的,(iii)它可以发散,并趋向无穷。然而,这不是这种情况。沃呼尔斯特发生器对于一定的初始值完全是无序的,亦即它继续是无期限地无规则。这一行为在费根堡图(图5)中已经合成,由于迭代器的非线性。一般说,我们可以根据参数r定义4类行为。
(i)0<r<R1:过程收敛于某一值p。
(ii)R1<r<R2:过程是周期的。
(iii)R2<r<R3:过程是无序的。
(iv)R3<r<0:过程趋向无穷。
R1、R2和R3的特定的值依赖于种子值,但是一般模式保留不变。区域R2<r<R3可以用于随机数发生。
这一过程的另一特征是它对初始条件的敏感性。这一效果是称为决定性无序的中心因素之一。这里的主要思想是初始条件的任何(不管多小)改变都会在多次迭代后导致完全不同的结果过程。在这一意义上,我们完全不能预测这一过程的发展,因为不可能无尽地精确计算。然而,我们需要严格决定圆整规则,其用于产生随机序列,以便在不同的***上接收同样的结果。
存在许多其它无序发生器。在大多数场合它们由内在非线性的迭代过程合成。这并不是说所有非线性过程产生无序,而是说无序过程通常是非线性***的结果。这一重要事项的进一步讨论超出本报告的范围。
7分形
7.1分形几何
起源于古希腊的几何首先处理数学上最简单的形状,球、圆锥、立方体等。然而这些精确的形状在自然界很少发生。适合于描述自然物体的几何-分形几何-在这一世纪建立,并仅在较近时期(前20几年)才恰当研究。这一革命性的领域处理具有无穷细节的形状,诸如海岸线,河流三角洲的分支或者云的星云形状,允许我们定义和测量这些物体的特性。这一测量以称为分形尺度的测度合成。
分形产生于许多不同的领域,从复杂的自然现象到非线性***的动态行为。它们的细节的惊人的富有使它们立即出现在我们共同的意识中。分形是艺术家和科学家同样研究的对象,使它们的研究成为20世纪末期真正的文艺复兴活动之一。
定义
不幸的是,分形的好的定义是难于捉摸的。任何特别的定义要么排除被认为是分形的多组事物,要么包含了被认为不是分形的多组事物。“分形”的定义应该以和生物学家对待“生命”的定义同样的方式对待。没有难的和快的定义,而只是一个特性表和一些现存事物的特征。以同样的方式,似乎最好作为具有诸如下面开列的特性的一组事物来看待分形,而不是寻找一个精确的定义,这种定义几乎肯定排除一些感兴趣的情形。
如果我们考虑一个集合F是分形,则它应该拥有(一些)下述特性:
(i)F具有在每一尺度上的细节。
(ii)F是(精确,近似,或统计上)自相似的。
(iii)F的分形尺度大于它的拓朴尺度。
(iv)有一个对F的简单的算法说明。
6.2相似性(分形)尺度
分形几何的中心是自相似性的概念,它意味着,主要是自然发生的一些类型的物体在不同尺度上看上去相似。自相似物体由称为“相似性尺度”或“分形尺度”的参数D合成。它定义为
                NrD=1或 D = - ln N ln r (6.1)式中,N是一个物体不同的复制数,该物体曾经用比率r在所有坐标上缩小。有两类不同的分形,它们显示出这样的特性:
(i)决定性分形;
(ii)随机分形。
决定性分形是这样一些物体,它们在所有尺度上看上去相同。每一次放大揭示一种甚至更细的结构,这一结构是整体的精确复制,亦即它们是精确自相似的。随机分形一般不具有这种决定性自相似;这种分形集合由N个不同的子集合组成,每一子集合用比率r从原来的缩小,并且在所有的统计方面与原来被缩放的相同-它们在统计上是自相似的。对于所有缩小的复制不需要缩放率相同。一个分形集合由N个不同的子集合的联合体组成,它们每一个在所有的坐标上用比率ri<1,1≤i≤N从原来缩小。由等式(6.1)的一般化给出相似性大小,亦即 Σ i = 1 N r i D = 1 进一步一般化导致自仿射分形集合,它们在不同的坐标下以不同比率缩放。等式
              f(λx)=λHf(x)_λ>0(6.2)式中,λ是缩放因子,H是缩放指数,意味着在x坐标上缩放λ给出在f坐标上缩放因子λH。等式(6.2)的一个特殊情况发生在H=1;在这一场合,我们有x缩放λ,产生f缩放λ,亦即f(x)是自相似的。
自然发生的分形与数学严格定义的分形的不同之处在于,在所有缩放上它们不显示统计的或精确的自相似性,而是在有限的缩放范围内显示分形特性。
6.3随机分形
6.3.1经典勃朗宁运动
在随机过程的物理、化学和生物学领域有许多例子。勃朗宁运动是为许多这种物理过程的一个相关的数学模型。这些过程显示出这样的特性,它们表示为作为分形过程最好的说明。
在勃朗宁运动中,一个粒子在一个时间的位置不独立于在先前时间该粒子的运动。位置的增量是独立的。在1D中的勃朗宁运动例如看作是粒子在x轴上向前后的运动。如果我们以相等的时间间隔在x轴上记录粒子的位置,我们最后会得到一条线的一组点。这种点集合是自相似的。
另一方面,如果我们包括时间作为超坐标,并相对于时间绘制特定位置-称为运动的记录-则我们得到一个自仿射的点集。在6.3.2节我们给出一个物理过程的例子,它由勃朗宁运动作为其模型。
6.3.2作为勃朗宁运动的例子的传播
对于在1D(沿x轴)中的粒子运动,考虑它下面的运动模型。以时间间隔τ从由下式给出的高斯概率分布中随机选择位移(或增量)ξ P ( ξ , τ ) = 1 4 πρτ exp ( - ξ 2 4 ρτ ) 式中,p是传播系数。在ξ到ξ+dξ范围中找到ξ的概率是P(ξ,τ)dξ和增量序列{ξi}是一组独立的高斯随机变量。该过程的方差是 ( ξ 2 ) = ∫ - ∞ ∞ ξ 2 P ( ξ , τ ) dξ = 2 ρτ 式中,(*)指示期望值。于是,粒子在时间t的位置 x ( t ) = Σ i = 1 n ξ i 通常,为方便起见,施加额外的条件x(0)=0。
6.3.3缩放特性
假定我们不以时间间隔τ,而是以时间间隔λτ观察运动,式中λ是某一任意的数。例如,如果λ=2,则在时间区间t到t+2τ期间的增量ξ由ξ=ξ12给出,式中ξ1是在时间区间t到t+τ期间的增量,而ξ2是在时间区间t+τ到t+2τ期间的增量。ξ1和ξ2是独立增量,因此,联合概率P(ξ1:ξ2,τ)由
          P(ξ1:ξ2,τ)=P(ξ1,τ)P(ξ2,τ)给出,其中第一增量在范围ξ1到ξ1+dξ1,第二增量在范围ξ2到ξ2+dξ2。因此,为ξ的概率密度由积分增量ξ1和ξ2的所有可能的组合给出,使得ξ=ξ12,亦即 P ( ξ , 2 τ ) = ∫ - ∞ ∞ P ( ξ - ξ 1 , τ ) P ( ξ 1 , τ ) d ξ 1 = 1 4 πρ 2 τ exp ( - ξ 2 4 ρ 2 τ ) 因此,如果该粒子用一半的时间分辨率观察的话,则增量仍然是具有(ξ)=0的高斯过程,但是具有方差(ξ2)=2ρτ,亦即以间隔τ观察该过程得到的值的两倍。一般说,为以时间间隔λ观察,我们得到 P ( ξ , λτ ) = 1 4 πρλτ exp ( - ξ 2 4 ρλτ ) 式中,(ξ)=0和(ξ2)=λ×2ρτ,注意,用τ=λτ和 ξ = λ 1 2 ξ , 我们得到 P ( ξ = λ 1 2 ξ , τ = λτ ) = λ 1 2 P ( ξ , τ ) 它是为概率密度的缩放关系。上述等式表示,勃郎宁过程在用因子λ缩放时间和用因子
Figure A0081888800592
缩放长度的变换下在统计分布上不变。给这种变换起名为仿射和在某种意义上在这一类型的变换下重新产生它们的曲线或记录称为自仿射。
我们也可以找到为粒子位置x(t)的概率分布,通过注意
       P[x(t)-x(t0)]=P[x(t)-x(t0),t-t0]它给出 P [ x ( t ) - x ( t 0 ) ] = 1 4 πρ | t - t 0 | exp ( - [ x ( t ) - x ( t 0 ) ] 2 4 ρ | t - t 0 | ) 并满足缩放关系 P [ λ 1 2 , x ( λt ) - x ( λ t 0 ) ] = λ - 1 2 P [ x ( t ) - x ( t 0 ) ] 在上述等式中,x(t)是在某一任意参考时间的粒子位置。
最后,可以导出为粒子位置的平均值、平均值绝对值和方差的表达式,它们分别由下面的等式给出: < x ( t ) - x ( t 0 ) > = 0 < | x ( t ) - x ( t 0 ) | > = 4 &rho; &pi; | t - t 0 | 1 2 < | x ( t ) - x ( t 0 ) | 2 > = 2 &rho; | t - t 0 |
对于ξ,一个标准化的独立高斯随机过程,于是我们有 x ( t ) - x ( t 0 ) &Proportional; &xi; | t - t 0 | 1 2 这一结果可以推广到形式
        x(t)-x(t0)∝ξ|t-t0|H,0<H<1它提供分形勃郎宁运动的基础。
分形勃郎宁运动是统计分形几何的一个例子,并且是下面各章讨论的编码技术的基础(虽然通过一种引入分形微分的微分方法)。
7随机分形编码
在这一章内,提供随机分形编码的理论基础,其中,根据分形尺度的变化使用随机分形来编码二进制数据,使得产生的结果信号表征与要通过它们传输信息的介质相关的背景噪声(HF射频、微波、光纤等)。这种形式的“数据伪装”在传输敏感信息中很有价值,特别是对于军事通信网络,并代表对于在加密信号中普遍使用的谱扩展技术的另外可选择的和有潜力的更通用的方法。
基本思想是通过使传输的位流“看起来像”背景噪声来伪装位流的传输,它不打算扩展谱。从而代替传输频率调制的信号(其中给0和1分配不同的频率),传输分形信号,其中,给0和1分配不同的分形尺度。
7.1引言
已经公知用于提取自然发生的信号(噪声)的模型的随机分形几何的应用和视觉伪装。这是由于下述事实,随机分形的统计和谱特征与在自然界发现的许多物体一致;一种在术语“自仿射”中组合的特征。这一术语指这样的随机过程,它在不同的缩放下具有相似的分布。例如,一个随机分形信号的振幅分布保持不变,不管采样信号使用的缩放。于是,我们缩放到随机分形信号中,虽然振幅波动的模式变化,但是这些振幅的概率密度分布保持不变。在自然界发生的许多噪声包括传输噪声在统计上是自仿射的。
在这一节中讨论的技术基于变换位流为随机分形信号的序列,其目的使这些信号与传输信息的***的背景噪声不可分别。这一数据伪装方法在军事通信***中有应用,在这种***中加密二进制数据,以看上去“像”***的背景的“静噪声”形式传输。这极大依赖选择模拟传输噪声的模型的类型和准确度。
8.2数字通信***和数据伪装
数字通信***是基于传输和接收位流(二进制序列)的***。下面给出所包括的基本过程。
(i)数字信号(语言,视频等);
(ii)从浮点到二进制形式的变换;
(iii)调制和传输;
(iv)解调和接收二进制序列+传输噪声;
(v)重建数字信号。
在敏感信息的场合,在上述步骤(ii)和(iii)之间需要另外一个步骤,根据一个分类算法编码二进制形式。然后在阶段(iv)和(v)之间引入适当的解码,它具有适当的预处理以例如减少噪声传输的效果。另外,可以在传输阶段引入加密方法。对此的常规方法是应用“谱展宽”。这是在信号谱失真的地方增加随机数到谱的频带外分量。然后用低通滤波恢复原来的信号。这一方法需要增强的带宽,但是在信号可以从具有非常低的信噪比的数据恢复的意义上是有效的。从传输敏感信息的观点,上述方法在为任何未授权的接收恢复正被传输的信息非常困难,这一点是理想的。然而,在这一数据加密方法中,显然,被传输的信息具有对未授权接收敏感的本质。在这一意义上,信息未伪装。分形编码的目的是试图使传输阶段的信息内容“看上去”是传输噪声,使得任何未授权接收不能区别是敏感信息还是背景“静态噪声”在传输。为此目的,这里报告的研究注目于算法的设计,它根据唯一一组分形参数编码二进制序列,然后可以使用这组参数产生一个表征传输噪声的新的信号(随机分形信号)。这些分形参数表示对这一类型加密的主密钥。所采纳的主要准则如下:
(i)该算法必须产生一个信号,它的特征与宽范围的传输噪声兼容;
(ii)该算法在真正的传输噪声(具有低信噪比)存在时必须可逆和强壮;
(iii)由该算法产生的数据不需要比常规***更大的带宽;
(iv)该算法理想上应该使用常规技术,亦即数字谱生成(TFT),实时相关等。
8.3传输噪声的模型
用于开发传输噪声模型的理想方法是分析传输***的物理特性。关于这些方法存在一些问题。首先,许多噪声类型的物理来源不十分清楚。第二,为提取噪声域的模型的常规方法通常不能准确预测它们的特征。有两种主要的方法来定义一个噪声域的特征:
(i)概率分布函数(PDF)-该域的振幅分布的包络或形状;
(ii)噪声的功率谱密度函数(PSDF)-功率谱的形状或包络。
根据这些特征,几乎所有的噪声域都具有两个基本特征:
(i)PSDF由无理乘幂定理表征;
(ii)该域是自仿射的。
这里,我们考虑一个基于乘幂定理的现象学方法,其可以用于说明PSDF的范围和与统计自仿射的信号一致。我们考虑形式如 P ( &omega; ) = A&omega; 2 g ( &omega; 0 2 + &omega; 2 ) q 的PSDF,式中,p和q是正(浮点)数,A是缩放因子,ω0是谱的特征频率。这一模型是用于随机模型的3个不同的PSDF的推广:
(i)分形勃郎宁运动(g=0,ω0=0);
(ii)奥恩斯坦-乌冷伯克模型( g = 1 2 ,q=1);
(iii)伯曼过程(q=1)。
对于ω>0和q>g,PSDF P(ω)当 &omega; = &omega; 0 g / ( q - g ) 时具有最大值。在该点P(ω)的值是 P ( &omega; ) A&omega; 0 2 ( g - q ) g g q q ( q - g ) q - g 在该点外,PSDF衰减,其渐近线形状由ω-2q乘幂定理支配,其与随机分形信号一致。在低频时,PSDF由项ω2q表征。
于是,噪声的复数谱可以写为
        N(ω)=Hgq(ω)W(ω)式中,Hgq是由 ( B = A ) 给出的传递函数 H gq = B ( i&omega; ) g ( &omega; 0 + i&omega; ) q W(ω)是“高斯白噪声”(δ-不相关噪声)的复数谱。这里,和常规一样定义PSDF是常数的高斯噪声为“高斯白噪声”(亦即具有零平均值的振幅高斯分布的噪声)。作为时间t的函数的噪声域n(t)于是由N(ω)的逆富立叶变换给出,亦即 n ( t ) = 1 2 &pi; &Integral; - &infin; &infin; N ( &omega; ) exp ( i&omega;t ) d&omega; = B &Gamma; ( q ) &Integral; - &infin; f e - &omega; 0 ( i - &tau; ) d g ( t - &tau; ) 1 - qd &tau; g &omega; ( &tau; ) d&tau; 式中 &omega; ( t ) = 1 2 &pi; &Integral; - &infin; &infin; W ( &omega; ) exp ( i&omega;t ) d&omega; 这一新的积分变换是分形积分变换的例子,它包含分形导数作为其被积函数的一部分。
缩放特征
这一变换的缩放特征可以通过考虑函数 n &prime; ( t , &omega; 0 ) = 1 &Gamma; ( q ) &Integral; - &infin; t exp [ - &omega; 0 ( t - &tau; ) ] d q ( t - &tau; ) 1 - q d&tau; q n ( &lambda;&tau; ) d&tau; = &lambda; g &lambda; q 1 &Gamma; ( q ) &Integral; - &infin; &lambda;t exp [ - &omega; 0 &lambda; ( &lambda;t - &tau; ) ] d q ( &lambda;t - &tau; ) 1 - q d&tau; q n ( &tau; ) d&tau; = &lambda; g &lambda; q n ( &lambda;&tau; , &omega; 0 / &lambda; ) 审查。因此,为这一模型的缩放关系是 Pr [ n &prime; ( t , &omega; 0 ) ] = &lambda; g &lambda; q Pr [ n ( &lambda;t , &omega; 0 / &lambda; ) ] 式中,Pr[ ]表示概率密度函数。这里,因为我们用λ缩放t,因此,特征频率ω0用1/λ缩放。这一结果的解释是,当我们缩放到信号f(t)时,振幅分布(亦即概率密度函数)保留不变(经受一个缩放因子λ(g-q)),该信号的特征频率增加因子1/λ。
7.4随机缩放分形信号
给定PSDF P ( &omega; ) = A&omega; 2 g ( &omega; 0 2 + &omega; 2 ) q 通过设定g=0和ω0=0得到随机缩放分形信号。然后我们可以写 P ( &omega; ) = A &omega; 2 q 式中,q根据分形尺度D(1<D<2)通过下式定义 q = 5 - 2 D 2 这一结果与谱噪声模型(忽略缩放常数A)一致 N ( &omega; ) = W ( &omega; ) ( i&omega; ) q n ( t ) = R ^ [ n ( t ) ] = 1 &Gamma; ( q ) &Integral; - &infin; t &omega; ( &tau; ) ( t - r ) 1 - q d&tau; 它是称为利马-刘维勒变换的分形积分变换。注意,n可以被考虑为是分形随机微分方程的解 d q dt q n ( t ) = &omega; ( t ) 另外,利马-刘维勒积分具有下面的基本特性 n &prime; ( t ) = R ^ [ &omega; ( &lambda;t ) ] = 1 &lambda; q n ( &lambda;t ) Pr [ n &prime; ( t ) ] = 1 &lambda; q Pr [ n ( &lambda;t ) ] 它说明统计自仿射。
7.5计算分形噪声和分形尺度的算法
在最后一节讨论的理论细节允许开发下面的算法,使用快速富立叶变换来产生分形噪声。
步骤1.使用在第四章讨论的线学同余方法计算伪随机(浮点)数序列ωi;i=0,1,...,N-1。
步骤2.使用标准FFT算法计算ωi的离散富立叶变换(DFT),给出Wi(复数矢量)。
步骤3.用ωi q过滤Wi,式中q=(5-2D)/2,1<D<2和D-信号的分形尺度-由用户定义。
步骤4.使用FFT逆DFT结果得到ni(复数矢量的实部)。
逆解
然后这样定义逆问题:给定ni计算D。对这一问题的一个明显的方法(与在7.4节给出的理论一致的一个)是从ni的功率谱估计D,它的期望形式(对于正半空间)是 P ^ i = A &omega; i &beta; ; &beta; = 2 q , &omega; i > 0 &ForAll; i 考虑 e ( A , &beta; ) = | | ln P i - ln P ^ i | | 2 2 式中Pi是ni的功率谱。
解方程(最小平方方法) &PartialD; e &PartialD; &beta; = 0 ; &PartialD; e &PartialD; A = 0 给定 &beta; = N &Sigma; i ( ln P i ) ( ln &omega; i ) - ( &Sigma; i ln &omega; i ) ( &Sigma; i ln P i ) N &Sigma; i ( ln &omega; i ) 2 - ( &Sigma; i ln &omega; i ) 2 A = exp ( &Sigma; i ln P i + &beta; &Sigma; i ln &omega; i N )
为实现这一逆解所需要的算法因此可以总结如下:
步骤1.使用TFT计算分形噪声ni的功率谱Pi
步骤2.抽取正半空间数据。
步骤3.使用上述公式计算β。
步骤4.计算分形尺度D=(5-β)/2。
这一算法提供D的重建,它对于N>64平均准确到2个十进位。
7.6二进制序列的分形编码
编码方法包括产生分形信号,其中使用两个分形尺度区分零位和非零位。下面概述该技术。
(i)给定一个二进制序列,给位=0分配Dmin,给位=1分配Dmax
(ii)为在该序列中的每一位计算长度为N的分形信号。
(iii)组合结果以产生连续的分形噪声流。
在每一场合,每一位的分形的数目可以增加。这使得平均结果在分形尺度的估计值的变化之外。然后通过使用在7.5节讨论的功率谱方法使用常规移动窗口原理给出分形尺度信号Di计算分形尺度解决信息重现问题。然后从下面的算法得到二进制序列:给定 &Delta; = D min + D max - D min 2
if
Di≤Δ
then bit=0
elseif Di>Δ
then bit=1
优化这一编码技术的主要准则(数字经验的基础)是在真实传输噪声存在时经受准确重建来最小化$D-\rm max-D-/rm min$。
9.算法概要
9.1加密
在本论文中报告的数据加密算法使用分别在第四章和第五章中讨论的随机或无序数发生器和在第七章讨论的分形编码方法。该算法由下述步骤组成,它们提供加密和解密过程的每一阶段的一般说明。
9.1.1使用运行长度代码加密
(i)假定数据已经转变成位模式,在位值相同的地方提取段,例如位序列“011110000”分段成3个区域,“0”、“1111”、“0000”。在这一阶段,决定任何一个区域中的最大位数P。为有效存储产生的数据,这一数必须是2的幂。还存储每一段的类型(亦即它是由“0”还是“1”组成)为将来使用。
(ii)计算段的总数N。
(iii)计算每一区域中的位数。使用上面的例子,我们得到“1”、“4”、“4”。注意,所有段的大小在范围[1,P]中。
9.1.2通过使用无序和伪随机数加密
(iv)使用一个伪随机数发生器或一个无序发生器产生长度为N的随机数序列并标准化,使得所有浮点数在范围[0,1]内。(不考虑负数,因为不严格需要使用它们,而且它们需要多一位来存储。)然后把这些数缩放,并变换为(最近的)整数。然而,如果该序列的最大值是Q-1,则需要log2Qlog2urQ位来存储该序列中的任何数目。于是,为有效使用这些位,Q应该是2的幂。
(v)从两个序列来的数(亦即从运行长度编码Ki和随机整数序列Ri)相加在一起,给出一个第三序列Di=Ki+Ri。与这3个新序列关联的数落入范围[0,P+Q]中。
(vi)在序列Di中的每一个整数变换成它的相应的二进制形式,亦即用相应数据填充某些二进制字段。为存储任何数,需要位字段的长度为log2(Q+P)。需要另外一位来存储类型(0或1)。为此目的,可以使用该字段的最左位或最右位。必须使用具有同样长度的字段,即使一些数目不完全填充。否则不可能在解密时区分这些组合的位字段。不必需的位用0填充。
(vii)级连二进制字段给出连续位流。
9.1.3使用分形编码伪装位流
一旦位流被编码(步骤(i)-(vii)),则它可以使用在第八章讨论的分形编码模式伪装。这在下面的场合是重要的,这里需要信息的传输“看上去像”传输信息的***的背景噪声。这一方法包括产生分形信号,其中使用两个分形尺度来区分零位和非零位,和在实际上替换当前用于数字通信***的频率调制(和解调)。为完整起见下面包括其基本步骤。
(viii)为位=0选择一个最小的分形尺度Dmin,而为位=1分配一个最大的分形尺度Dmax
(ix)为在位流中的每一位产生一个长度为N的(2的幂)的分形信号。
(x)级联与每一位相关的所有分形并传输。
9.2解密
通过使用在7.5节讨论的方法实现传输的分形信号的解密来恢复分形尺度从而编码的位流。然后使用上面给出的步骤(i)-(vii)的逆实现从编码的位流重建原来的二进制序列。这通过在下面一章给出的例子说明。
图8给出这一加密方法的一个简单的高级数据流图。
10原型软件***-DECFC
在这一章中,给出一个原型软件包(使用分形和无序的数据加密和伪装-DECFC)的简要总结,书写这一软件是为了研究迄今为止的理论原理和算法细节。该***及其软件工程的详细讨论超出本报告的范围。书写该***主要为研究所开发的技术的数字性能和为测试新思想的基准。
10.1硬件需求
在其现在的形式中。DECFC只需要IBM PC/AT或一个密切兼容的运行MS-DOS或PC-DOS,版本在2.0以上的操作***的机器。DECFC在操作***需求上需要大约4M以上的RAM。如果可用的PC比这一最小硬件配置更高,则不应该引起任何问题。存储器的需求要大于为***堆栈的可执行文件的大小。
10.2软件
DECFC加密和解密输入数据。它是一个参数驱动的***实用程序,亦即每当执行DECFC时,它检查交给它的参数,并决定应该采取什么动作。加密过程使用秘密加密的状态。保证密钥管理是任何加密***的心脏,DECFC使用由对称加密算法所能实现的最可能好的密钥管理技术。密钥管理设施通过驱动可用的菜单访问。使用命令行中断程序实现加密和解密,所述命令行中断程序可以从DECFC命令行提取选择的参数。因此,加密和解密理想上适合批文件操作,此时通过执行合适的批文件可以实现复杂的文件操作。
使用两种密钥管理,它们包括无序或伪随机数加密密钥和伪装加密密钥。为这一目的使用两个加密密钥。用加密强度的术语,这一过程和使用双重长度加密密钥具有同样的效果。每个单一解密用下面的过程代替:(i)用无序或随机密钥加密;(ii)用伪装密钥加密。
可以实现类似的解密,通过:(i)用无序或随机密钥解密;(ii)用伪装密钥解密。
伪装密钥以加密形式存储在数据中。重要的是要特别小心保证这一数据不能由未授权的用户使用。
作为软件包实现加密具有下面的主要优点,即加密过程自身不是用于传输数据的过程的组成部分。因此,一个加密的消息或数据文件可以通过任何类型介质发送。传输方法不影响加密。一旦接收到数据,就使用适当的加密密钥解密。原来的软件(亦即模块库)使用BorlandTurbo C++(V3)编译程序开发,有大量的图形函数可用。曾经尝试提供清楚的自注释软件。
10.3命令行开关
在DECFC中可用的各种设施是由命令行开关驱动的。单一字符用作开关字符以告诉DECFC要调用的命令类型。对于开关字符不区分大小写。通过在提示后直接从数字键输入第一个单字母驱动这些开关。一旦被驱动,它们保持激活,直到改变。命令行顺序传递和作用。每一命令行开关字符简要解释如下。
主菜单选择
G-Generate:产生用户请求的信号
L-Load sig:从保存的文件加载信号
Q-Quit:退出程序\它产生菜单选择
P-Parameter:提取信号参数
E-Encode:执行代码菜单
G-Generate;产生加密的信号
D-Decode:解密信号
B-Back:返回主菜单
代码菜单选择
M-Manual:产生手工二进制代码
R-Random:产生随机二进制代码
L-Load Code:通过随机密钥或无序密钥产生加密的代码
B-Back:返回代码菜单
密钥菜单选择
R-Random key:由用户建立随机密钥
C1-Chaotic key:由用户建立无序密钥
C2-Camouflage key:由用户建立伪装密钥
10.4窗口
由DECFC***产生的所有信息都包含在5“窗口”(在屏幕区域中的方框)的一个中。每一具有指定的功能,分述如下。
菜单窗口。在这一窗口给用户介绍菜单选择和给出关于输入和输出二进制序列的信息。
参数窗口。在该窗口内为用户显示分形参数。它提供关于由用户选择的或由缺省值给定的分形大小、分形/位、低分形尺度和高分形尺度的信息。
代码窗口。在这一窗口内显示在重建前和后输入二进制数据。重建的序列加在原来的代码(点线)上。原来的二进制序列和估计的二进制序列分别用红和绿线显示。
信号窗口。在这一窗口内,显示用随机数或无序数加密的数据和伪装编码为用户分析。
分形尺度窗口。在这一窗口内显示原来的和重建的分形尺度为由用户分析。
10.5例示结果
本节为一个简单的输入例提供加密***的一步一步的例子。
加密
对于程序的执行,第一步骤是输入用于伪随机数序列发生器的种子,它可以是任何正整数。使用这一参数来产生高斯白噪声,其用于计算分形信号。
然后可以产生输入数据,通过从文件加载。在该例中,我们考虑输入
xc
***把这些字符变换为ASCII码
120 99
并从ASCII码变换成位序列
0111100001100011
然后分段这一位序列为字段,这些字段由一种位组成
0 1111 0000 11 000 11
然后计算字段$N$的数
N=6
然后得到每一字段内的位数($K_0,K_1,...,K_N$)144232。然后得到长度$N$的伪随机或无序整数序列($R_0,R_1,...,R_N$)来加密数据。
随机密钥=1;
602067
然后把这些数字序列加在一起,给出¥D_i=K_i+R_i,\hi=0,1,...N$\起始码\
 144232
+602067----------------
 746299
把结果序列的每一个数字变换为它的二进制等值表示
0000111 0000100 0000110 0000010 0001001 0001001
级联产生的位字段称为一个单一的位流,我们得到
000011100001000000110000001000010010001001
这一加密的数据在图9用图形表示(CODE)。
现在可以把位流提交给分形编码算法。在本例中,使用分形参数的缺省值(这些值表示分形编码密钥)。
分形尺度=64分形
位=5
低尺度=1.60
高尺度=1.90
在这一场合,计算并级联5个分形信号,每一个为每一位的长度是64。这提供在图9的分形窗口中表示的分形信号。
解密
信息重现问题这样解决,使用在第七章讨论的功率谱方法计算分形尺度,使用常规移动窗口原理(分形尺度分段)给出分形尺度信号Di
然后从下面的算法得到二进制序列:
If Di≤Δthen bit=0
If Di>Δthen bit=1。
式中,
          Δ=Dmin+(Dmax-Dmin)/2
重建的分形尺度在分形参数窗口中表示。估计的二进制序列在图9的菜单窗口显示(“估计”)。
图9表示DECFC***输出的例子。
在重建后这一估计的二进制代码是
000011100001000000110000001000010010001001
然后把这一位流分段为7个位字段
0000111 0000100 0000110 0000010 0001001 0001001
并变换为下述整数
746299
重新生成随机整数序列(使用同样的随机密钥)并把它们从上面的整数序列中减去,我们得到
746299
602067----------------
144232----------------
然后把每一整数变换为相应的二进制形式
0 1111 0000 11 000 11
并级联为下面的位模式0111100001100011,变换这一位序列为十进制形式,我们得到ASCII代码
120 99
最后,变换这一ASCII代码为输出字符,我们重建原来的两字符集
xc。
11结论和为将来的建议
11.1结论
本报告的目的是给出加密技术的概述和讨论数据安全中的分形和无序。
考虑了两种主要的领域:
(i)用于产生伪随机数的无序生成算法的作用。
(ii)随机缩放分形信号编码和伪装位流的应用。
仅根据沃胡尔斯特过程考虑了一个无序生成算法以便测试所介绍的一些思想。分形信号产生和分形尺度分段的方法也仅是许多数字方法中的一种,它们可以考虑,不过已经有效应用于这一工作以演示分形编码的原理。
11.2对将来工作的建议
数据压缩
如在第四章所讨论的,有许多二进制数据压缩技术,不过有3种主要的标准。首先,有一个指定视频会议的标准,称为H.261(或有时称px64),由欧洲委员会的国际电话电报咨询委员会(CCITT)制订。第二个是联合图象专家小组(JPEG),它现在有效建立起一个用于压缩静止图像的标准。第三个称为运动图象专家小组(MPEG)。从名字可知,MPEG寻求定义编码运动图像和相关音频的标准。
尽管标准的模式容易统治工业,但是仍然为其它的留有空间。最重要的是一个依赖于在自然世界中的形式和形状中的深层冗余的模式。它使用一种称为分形压缩的方法。
在这一工作领域的将来的研究应该包括不同的数据压缩方案的应用和它们在本报告中讨论的加密技术中的使用,它们到现在只考虑了运行长度编码。
无序产生
使用无序发生器来代替常规伪随机数发生器的优点和缺点尚未充分调查。必须包括与基于无序的随机数发生器相关的统计学的充分的研究。因为有无穷数目的可能的无序发生器可以选择,因此可能开发一种加密方案,它基于随机选择不同的无序发生迭代器。这一方法可以集成到许多不同级的密钥层次结构中。
分形编码
用在编码操作中的分形噪声模型与许多噪声类型一致,但是不像使用类型为$$P(\omega)=A\omega^2g\over(\omega_0^2+\omega^2)^q$$的功率谱密度函数(PSDF)一样普遍。
将来的工作需要决定不同传输噪声的PSDF和根据参数q、g、和ω0。在传输噪声由形式为ω2q的PSDF统治的场合,这里使用的分形噪声足够。基于参数q、g、和ω0的编码技术可以提供较大程度的灵活性并允许定制噪声域使之适合更宽类型的数据传输***。这种方案的值对于额外计算花费需要开发一种结实的逆解决方案(亦即恢复参数q、g、和ω0),是将来研究的事项。
第四节  图像处理的改进
本发明涉及图像处理和更特别说涉及从多“帧”视频“连续镜头”中导出单一图像的方法和装置,该单一图像具有比单个帧更好的视觉质量。
任何使用过具有定格功能的常规模拟视频磁带录像机的人将会意识到,在一个典型的视频录像中的单帧的视觉质量主观上要比正常观看的(运动的)视频图像显著差。当然,在一个明显的程度上,由家用视频录像机提供的(运动)视频图像的质量已经比由典型传输的TV信号直接变换提供的显著低,仅仅是因为视频录像机自身带宽减小,然而,对于作为人的观察者,记录的视频图像的质量看上去比单个记录的帧的质量更好这一事实提示,人的眼/脑组合事实上集成来自整系列视频帧的信息而达到主观满意视觉的印象。本发明的一个目的是提供装置和方法来执行一种模拟处理来从视频“连续镜头”中得到一个“静止”图像,它要比同样的视频连续镜头的单个“帧”有明显更好的图像质量。
根据本发明的一个方面,提供一种方法,它处理一部分视频“连续镜头”,以产生一个“静止的”视像,该视像具有比连续镜头的单个帧更高的视觉质量,包括就多个视频“帧”为在这种图像帧的相应点采样图像数量(诸如亮度和色调或颜色),和处理样本以产生高质量的“静止”帧。
根据本发明的另一方面,提供一种装置,它处理一部分视频“连续镜头”,以产生一个“静止的”视像,该视像具有比连续镜头的单个帧更高的视觉质量,该装置包括接收相应于所述帧的数字形式的数据的设备,为处理这种数据和根据这种单个帧产生相应于一个增强图像的数字数据的处理设备,和为显示或打印所述增强图像的设备。
在实现本发明的一个优选方式中,视频信息以视频方式和相应地处理,除去数字化的视频信号已经可用的场合(例如,在视频信号是数字TV信号或者相应的视频信号或包括在记录时被数字化了的视频连续镜头),用于执行本发明的装置可以包括,从本质上可知,数字化模拟视频帧或模拟视频信号的设备,从而,例如每一视频帧在概念上可以分为“象素”的行和列和为每一象素导出数字数据,这种数字数据表示例如亮度、颜色、(色调)等。本发明可以使用各种方式来处理产生的数据。例如,在一种按照本发明的方法中,可以简单地平均为在相应多个连续视频帧,例如4个或5个连续帧,的多个相应信号的每一个的亮度和颜色数据,从而消除许多高频“噪声”,(亦即人为现象只出现在单个帧中,它们不由多个帧携带)。在所涉及的帧序列是具有最小摄像机的序列或对象运动的场合,则“平均”帧可能相应于(除去噪声衰减)在该序列中间的视频帧。还优选编程所述处理装置拒绝与该平均帧明显不同的单个帧,和/或决定如所指示导出的“平均”帧在一个预定范围的空间频率上如此不足,以至指示所选择的帧序列包容从一次拍摄到另一次的“剪切”等。于是可以有相当数量的“预处理”,尽可能保证实际处理的帧在图像内容上的彼此差异尽可能小。如此处理和平均的视像在进一步处理前也可以经受对比度增强和/或边界/边缘增强技术,或安排进一步的处理以实现必需的对比度增强以及其它方面的增强。这一节的第二部第四节用数学术语叙述在这种进一步的处理中优选使用的技术和算法,其作为对所述第二部的附录A。这一节的第二部第一到第三节提供对第四节的背景,和进一步公开可以使用的技术。当然,所有这些技术都优选借助用程序编程的数字计算机实现,所述程序结合实现和相应于在本节第二部中叙述的所述数学过程和步骤。
应该理解,后随的程序可以包括各种精炼,例如,适应识别一帧一帧的象素值的“批”置换,它们由于摄像机运动或视场的主要部分的运动而产生,诸如相对于摄像机的运动物体,以识别相对运动的方向和在“再模糊”中有效使用这一信息,和也用来考虑所涉及的视频***的(已知的)扫描机构,(在TV或相似的视频连续镜头)。与单个视频帧的数字化的视像相比,所用技术可以包括增加“静止”图像的象素密度(图像重建和超分辨率的种类指本节第二部)。这样实际上,单个视频帧的数字化视像可以重新缩放到为“额外”象素的一个更高密度和图像数量,所述额外象素由为连接较低密度视频帧的象素的高级插值形式得到。
尽管预见到,本发明的主要应用可以在从电子视频材料导出视觉可接受的“静止图像”,但是应该理解,相似的技术可以应用于“赛璐珞”的薄膜材料。此外,通过把按照本发明的技术应用于相继序列,例如相继6或7帧,每次由一帧领带选择的5或6帧的序列,(对于“切割”、“褪色”、和相似的电影设备,使具有适当的容差,如上所述,)本发明可以应用于例如恢复古代的薄膜材料。
第二部 逆问题和去卷积:图像恢复和重建的介绍
概述
所有图像生成***都在本质上受分辨率限制。此外,许多图像由于各种物理效果而变得模糊,诸如物体或图像平面的运动,紊流和反射和/或衍射的效果。
当恢复以这种方式恶化的图像时,可以使用一些数字图像处理技术来“去模糊”图像和增强其信息内容。几乎所有这些技术或是直接的或是间接地基于被模糊图像的数学模型,它包括两个函数-点展开函数和对象函数-的卷积。因此,“去模糊”图像相当于解决由这一模型提出的逆问题,其称为“去卷积”。图像恢复试图提供与摄像***(分辨率受限制的***)的带宽兼容的分辨率。图像重建试图提供大于数据固有的分辨率(亦即摄像***的分辨率限制)的分辨率。这常常称为超分辨率。在这一一般问题之外,还有从一组投影重建图像的专门问题;这一问题是计算X线断层摄影术的基础,并根据称为随机变换的积分变换定量表示。
对于上述讨论,本文件的目的是讨论:
(i)解决的基本方法;
(ii)基本算法;
(iii)某些应用
记号
BL                   受限带宽
DFT              离散富立叶变换
IDFT             逆离散富立叶变换
FFT              快速富立叶变换
SNR              信噪比
__             2D卷积运算
(⊙⊙)           2D相关运算
Figure A0081888800771
              返回投影运算
E                熵
              1D富立叶变换运算符
Figure A0081888800773
            逆1D富立叶变换运算符
Figure A0081888800774
              2D富立叶变换运算符
Figure A0081888800775
            逆2D富立叶变换运算符
              谢尔伯特变换运算符
               拉顿变换运算符
             逆拉顿变换运算符
P                 投影
δ                                  1Dδ函数
δ2              2Dδ函数
k                 2D空间频率矢量
kx,ky         空间频率矢量
n                 2D单位矢量
r                 2D空间矢量
_                对所有的
sinc              sinc函数sinc(x)=sin(x)/x
fij              对象函数
Figure A0081888800779
               fij的最小平方估计
nij              噪声函数
pij              点展开函数
sij              记录的信号/图像
Cij              相关函数
Fij              fij的DFT
Figure A0081888800781
             的DFT
Nij            nij的DFT
Pij            pij的DFT
P* ij           Pij的复共轭
Sij            sij的DFT
Cij            cij的DFT
1.引言
信息科学领域在过去的20年产生了最生动及重要的科学发展。这主要由于电子计算机的功率和可用性的极大增长。信息技术的一个领域作为这一方面的结果迅速增长。它就是数字信号和图像处理。这一题目变得目益重要,因为对获得关于物体的结构、成分、和行为的信息而不破坏性检查它们的需求日益增长。去卷积是在信号和图像处理中的一个特别重要的主题领域。一般说,这一问题涉及的是从已知数据恢复和/或重建信息,并至关重要地依赖于有关数据(例如数字图像)产生和记录的方式的先验知识。用数学术语说,得到的数据通常通过一个积分变换与某一“对象函数”相关。在这一意义上,去卷积涉及逆变换一定类的积分方程-卷积方程。一般说,对于图像恢复和/或重建问题没有精确的或唯一的解决方案-它是一个刁钻的问题。我们试图根据一些在一定条件下物理可变的准则找寻“最好的估计”。
基本成像方程由下式给出
           s=p__f+n式中,s、p、f、和n分别是图像、点展开函数(PSF)、对象函数和噪声。记号__表示2维卷积。成像方程是对图像s的静止模型,其中PSF在“对象平面”的任何位置处的(模糊)效果是相同的。使用卷积理论,我们可以写这一等式为形式
        S=PF+N式中,S、P、F和N分别是s、p、f、和n的(2维)富立叶变换。假定是一个宽带谱,则有两种情形我们应该考虑:
(i)当(kx,ky)->∞时P(kx,ky)->0,这里kx和ky分别是在x和y方向上的空间频率。于是图像恢复问题可以陈述为“给定S恢复F”。
(ii)P(kx,ky)是频带无限制的,亦即对于一定值的kx和/或ky,P(kx,ky)=0。于是图像重建问题可以陈述为“给定S重建F”。这通常需要频率分量在数据带宽以外“合成”。这是一个(谱)外插问题。
图像恢复问题通常包括给定s=p__f+n寻找f的解,式中,p是由(忽略缩放)下式给出的高斯PSF
              p(x,y)=exp(-(x2+y2)/σ2)(σ是标准偏差),它具有形式为下式的谱(忽略缩放) P ( k x 1 k y ) = exp [ - o 2 ( k x 2 + k y 2 ) ] 这一PSF是一个分段连续函数,因为是它的谱。
一个图像重建问题的例子是“已给s=p__f+n,寻找f”,式中p由下式给出(忽略缩放)
        p(x,y)=sin c(αx)sin c(βy)这一PSF具有下述形式的谱(忽略缩放)
        p(kx1ky)=Hα(kx)Hβ(ky)式中
Figure A0081888800792
它是一个分段连续函数,但是它的谱是不连续的,p__f的带宽由在x轴上的α和在y轴上的β给出。
2.模糊图像的恢复
为正确提出问题,考虑离散的情形,亦即
         sij=pij__fij+nij式中,sij是一个数字图像。假定我们忽略项nij,于是
            sij=pij__fij或通过(离散)卷积理论
             Sij=PijFij这里,Sij、Pij和Fij分别是sij、pij和fij的DFT。显然 F ij = S ij P ij 因此 f ij = IDTF ( S ij P ij ) 注意
     sij=pij__fij 1 p ij = P ij * | P ij | 2 它称为逆滤波。
假定,我们要在数字计算机上实现这一结果;如果Pij对i和/或j的任何值接近零(在实际中一个非常小的数),则取决于编译程序,计算机将用诸如“算术错误...用零除”的输出响应。一个简单的解将调整结果,亦即,使用和用该常数值“圆整”,直到得到“某些敏感的东西”,它依次依赖于在fij的形式和支持上可用的先前的信息。逆滤波器的调整是一个方法的基础。我们从考虑与该逆滤波器相关的准则开始。
2.1逆滤波器
为逆滤波器的准则是噪声的均方最小。因为
             sij=pij__fij+nij我们可以写
             nij=sij-pij__fij因此
             e=‖nij2=‖sij-pij__fij2式中 | | x ij | | &equiv; ( &Sigma; i &Sigma; j x ij 2 ) 1 2 对于要最小的噪声,我们需要 &PartialD; e &PartialD; f ij = 0 微分(见附录A),我们得到
     (sij-pij__fij)⊙⊙pij=0使用卷积和相关理论,在富立叶空间,这一等式成为 ( S ij - P ij F ij ) P ij * = 0 因此,解Fij,我们得到结果 F ij = P ij * | P ij | 2 S ij 因此,逆滤波器由下式给出
原则上,当噪声项nij可以忽略时,逆滤波器给问题提供一个精确解。然而,在实际上,这一解充满困难。首先逆滤波器总是奇函数。同样糟糕的是,即使逆滤波器不是奇函数,它通常也是条件很苛刻的。这是为什么随(i,j)的增加Pij的大小如此快地趋向零,而1/|Pij|2迅速获得极大值。它的效果是放大Sij(通常)的噪声高频分量。这可以导致恢复fij其由sij中的噪声统治。因此,逆滤波仅在下面的情形下使用:
(i)滤波器是非奇数的。
(ii)数据的SNR非常大(亦即‖pij__fij‖>>‖nij‖)。
这种条件少有。一个显著的例外发生在计算机断层摄影术中,它在这些注释的第五节中覆盖,其中,与“返回投影和去卷积”算法相关的逆滤波器是非奇数的。
从实现逆滤波器产生的计算问题可以通过使用各种不同的滤波器避免,这些滤波器的单个的特性和特征适合于一定类型的数据。一个用于图像恢复的最普遍使用的滤波器是维纳滤波器,其在下面考虑。
2.2维纳滤波器
为去卷积由低通滤波处理模糊和由附加噪声恶化的图像导出一个算法。用数学术语表示,给定成像等式
        sij=pij__fij=nij(2.1)问题是给定sij、pij和SNR的一些知识,解fij。使用最小平方法则解决这一问题,所述最小平方法则提供称为维纳滤波器的滤波器。
维纳滤波器基于考虑下述形式的为fij的fij
           fij=qij__sij(2.2)
给定这一模型,我们的问题是减少计算qij或它的等价的富立叶变换Qij。为此,我们使用误差 e = | | f ij - f ^ ij | | 2 &equiv; &Sigma; i &Sigma; j ( f ij - f ^ ij ) 2 (2.3)和寻找qij,使得e最小,亦即 &PartialD; e &PartialD; q ij = 0 把等式(2.2)代入等式(2.3),并微分,我们得到 &PartialD; e &PartialD; q k 1 = - 2 &Sigma; i &Sigma; j ( f ij - &Sigma; n &Sigma; m s i - n , j - m q nm ) &PartialD; &PartialD; q k 1 &Sigma; n &Sigma; m s i - n , j - m q nm = - 2 &Sigma; i &Sigma; j ( f ij - &Sigma; n &Sigma; m s i - n , j - m q nm ) s i - k , j - 1 = 0 重新排列,我们有 &Sigma; i &Sigma; j f ij s i - k , j - l = &Sigma; i &Sigma; j ( &Sigma; n &Sigma; m s i - n , j - m q nm ) s i - k , j - l 上述等式的左侧是fij和sij的离散相关,而右侧是sij与卷积 &Sigma; n &Sigma; m s i - n , j - m q nm 的相关,使用运算记号,以下述形式写这一等式十分方便
         fij⊙sij=(qij__sij)⊙⊙sij
此外,使用相关和卷积理论,上述等式可以以富立叶空间写成 F ij S ij * = Q ij S ij S ij * 它在重新排列后给出 Q ij = S ij * F ij | S ij | 2
现在,在富立叶空间中,等式(2.1)变成
      Sij=PijEij+Nij
使用这一结果,我们有 S ij * F ij = ( P ij F ij + N ij ) * F ij = P ij * | F ij | 2 + N ij * F ij | S ij | 2 = S ij S ij * = ( P ij F ij + N ij ) ( P ij F ij + N ij ) * = | P ij | 2 | F ij | 2 + P ij F ij N ij * + N ij P ij * F ij * + | N ij | 2 因此,滤波器Qij可以写成形式 Q ij = P ij * | F ij | 2 + N ij * F ij | P ij | 2 | F ij | 2 + D ij + | N ij | 2 式中 D ij = P ij F ij N ij * + N ij P ij * F ij *
信号独立噪声
通过施加一个条件可以进一步简化这一结果,这一条件对大多数场合都有效。该条件是fij和nij是不相关的,亦即
                fij⊙⊙nij=0和
                nij⊙⊙fij=0
在这一场合,说该噪声是“信号独立的”,它遵从相关理论 F ij N ij * = 0 N ij F ij * = 0
这一结果允许我们取消在最后为Qij的表达式中出现的交叉项(亦即设Dij=0和N* ijFij=0),得到公式 Q ij = P ij * | F ij | 2 | P ij | 2 | F ij | 2 + | N ij | 2 /
最后,重新排列,我们得到为最小平方或维纳滤波器的表达式, Q ij = P ij * | P ij | 2 + | N ij | 2 / | F ij | 2
噪声对信号的功率比的估计|Fij|2/|Nij|2
从上面的维纳滤波器设备的代数形式,显然,这一特定滤波器依赖于:
(i)所使用的PSF的函数形式pij
(ii)|Nij|2/|Fij|2的函数形式。
***的PSF通常可以被发现,通过逐字成像一个单点源,它留给我们估计噪声信号功率比|Nij|2/|Fij|2的问题。如果你访问在相同条件下记录的两个相继的图像,则这一问题可以解决。
考虑用sij和s’ij表示的同一对象函数的两个数字图像,它们使用同样的PSF pij(亦即图像***)但是在不同的时间记录,因此具有不同的噪声域nij和n’ij这些图像分别由
              sij=pij__fij+nij
             s′ij=pij__fij+n′ij给出,式中噪声函数不相关和信号是独立的,亦即
          nij⊙⊙n′ij=0(2.4)
        fij⊙nij=nij⊙⊙fij=0(2.5)和
        fij⊙⊙n′ij=n′ij⊙⊙fij=0(2.6)我们现在开始计算sij的自相关函数,由下式给出
         cij=sij⊙⊙sij使用相关理论和应用等式(2.5),我们得到 C ij = S ij S ij * = ( P ij F ij + N ij ) ( P ij F ij + N ij ) * = | P ij | 2 | F ij | 2 + | N ij | 2 式中,Cij是cij的DFT。接着,我们用s’ij相关sij,给出交叉相关函数
          c′ij=sij⊙⊙s′ij再次使用相关理论和这次使用等式(2.4)和(2.6),我们得到 C ij &prime; = | P ij | 2 | F ij | 2 + P ij F ij N ij &prime; * + N ij P ij * F ij * + N ij N ij &prime; * = | P ij | 2 | F ij | 2 通过用c’ij除cij,现在可以得到信噪比 C ij C ij &prime; = 1 + | N ij | 2 | P ij | 2 | F ij | 2 重新排列,我们得到结果 | N ij | 2 | F ij | 2 = ( C ij C ij &prime; - 1 ) | P ij | 2 注意,cij和c’ij两者都可以从可用的数据sij和s’ij得到。另外,把这一结果代入为Qij的公式中,我们得到根据Cij和C’ij表示的维纳滤波器的表达式 Q ij = P ij * | P ij | 2 C ij &prime; C ij 在用户访问两个相继记录的场合,可以使用上述计算信噪功率比的方法。问题是在许多实际场合,人们没有访问连续图像,因此,不能计算交叉函数C’ij在这一场合,迫使人们作出近似和考虑下面形式的维纳滤波器
Figure A0081888800855
该常数理想上反应关于图像的平均信噪比的可用信息。通常,我们考虑形式如下式的表达式
Figure A0081888800856
式中,SNR代表信噪比。在实际中,这一常数的精确值必须由用户选择。
在试图去卷积一个图像之前,用户必须至少具有关于点展开函数的函数形式的某些事先的知识。缺少这一信息会导致称为“盲去卷积”的方法。一种普通的技术是假定点展开函数是高斯函数,亦即
             pij=exp[-(i2+j2)/2σ2]式中,σ是标准偏差,它必须由用户定义。在这一场合,用户控制两个参数:
(i)高斯PSF的标准偏差;
(ii)SNR。
在实际中,用户必须调整这些参数,直到得到一个合适的“用户优化”的重建。换句话说,必须“调整”维纳滤波器,直到给出根据用户的判定和直觉可接受的结果。这种对图像恢复的交互反应的方法只是许多与去卷积相关的实际问题中的一个,理想上它应该实时执行。
2.3功率谱平衡滤波器
如其名称隐含,功率谱平衡(PSF)滤波器是基于寻找一个估计值,它的功率谱等于希望的函数fij的功率谱。换句话说,通过应用准则 | F ij | 2 = | F ^ ij | 2 连同线性卷积模型 f ^ ij = q ij &CircleTimes; &CircleTimes; s ij 得到
就像维纳滤波器,PSF滤波器还假定噪声是信号独立的。因为 F ^ ij = Q ij S ij = Q ij ( P ij F ij + N ij ) 和给定 N ij * F ij = 0 F ij * N ij = 0 ,我们有 | F ^ ij | 2 = F ^ ij F ^ ij * = | Q ij | 2 ( | P ij | 2 | F ij | 2 + | N ij | 2 ) 使用PSF准则和解|Qij|,我们得到 | Q ij | = ( 1 | P ij | 2 + | N ij | 2 / | F ij | 2 ) 1 2
在不存在对信噪功率比的精确估计的场合,我们近似PSF滤波
Figure A00818888008610
式中,
Figure A00818888008611
注意,用以导出这一滤波的准则可以写为 &Sigma; i &Sigma; j ( | F ij | 2 - | F ^ ij | 2 ) = 0 或使用帕斯瓦理论 &Sigma; i &Sigma; j ( | f ij | 2 - | f ^ ij | 2 ) = 0 比较这一准则与为维纳滤波使用的准则,亦即最小化 &Sigma; i &Sigma; j ( f ij - f ^ ij ) 2
2.4匹配滤波
匹配滤波基于使图像sij与PSF pij的复共轭相关。因此fij的估计可以写为
Figure A0081888800875
假定nij=0,使得
       sij=pij__fij我们有它在富立叶空间是 F ^ ij | P ij | 2 F ij 注意,
Figure A0081888800878
的振幅谱由|pij|2Fij给出,和相位信息由Fij单独决定。
用于匹配滤波的准则
用于匹配滤波的准则如下。给定
        sij=pij__fij+nij匹配滤波提供为fij的估计,其形式为 f ^ ij = q ij &CircleTimes; &CircleTimes; s ij 式中,以这种方式选择qij,使得比率 R = | &Sigma; i &Sigma; j Q ij P ij | 2 &Sigma; i &Sigma; j | N ij | 2 | Q ij | 2 为最大。
通过首先写 Q ij P ij = | N ij | Q ij &times; P ij | N ij | 然后使用不等式 | &Sigma; i &Sigma; j Q ij P ij | 2 = | &Sigma; i &Sigma; j | N ij | Q ij &times; P ij | N ij | | 2 &le; &Sigma; i &Sigma; j | N ij | 2 | Q ij | 2 &Sigma; i &Sigma; j | P ij | 2 | N ij | 2 找到匹配滤波器Qij
从这一结果和上面给出的R的定义,我们得到 R &le; &Sigma; i &Sigma; j | P ij | 2 | N ij | 2
现在,回忆为匹配滤波器的准则是R为最大。如果是这种情形的话,则 R = &Sigma; i &Sigma; j | P ij | 2 | N ij | 2 | &Sigma; i &Sigma; j | N ij | Q ij &times; P ij | N ij | | 2 = &Sigma; i &Sigma; j | N ij | 2 | Q ij | 2 &Sigma; i &Sigma; j | P ij | 2 | N ij | 2
当且仅当 | N ij | Q ij = P ij * | N ij | 上式成立,因为,我们于是有 | &Sigma; i &Sigma; j | P ij | 2 | N ij | 2 | 2 = &Sigma; i &Sigma; j | P ij | 2 | N ij | 2 &Sigma; i &Sigma; j | P ij | 2 | N ij | 2 于是,当 Q ij = P ij * | N ij | 2 时,R是最大值。
为白噪声的匹配滤波器
如果噪声nij是白噪声,则可以假定其功率谱是常数,亦即, | N ij | 2 = N 0 2 在这一场合, Q ij = P ij * N 0 2 F ^ ij = P ij * N 0 2 S ij
因此,对于白噪声,匹配滤波器提供一个估计值,它可以写为形式
线性频率调制的PSF的去卷积
匹配滤波器经常用于连贯的成像***,其PSF由一个线性频率调制的响应表征。两个著名的例子是合成孔雷达和使用(佛兰氏尼尔)区域平板的成像***。在本节中,我们将考虑一个可分开的线性FM PSF和也切换到一种无连续噪声函数形式,它将使分析容易些。于是,考虑当PSF由下式给出时的情形
      p(x,y)=exp(iαx2)exp(iβy2);|x|≤X,|y|≤Y式中,α和β是常数,而X和Y决定PSF的空间支持。这一PSF的相位(比如说在x方向上)是αx2和瞬时频率由 d dx ( &alpha;x 2 ) = 2 &alpha;x 给出,它随x线性变化。因此,频率调制(在x和y两者上)是线性的,这也就是为什么PSF称为线性FM PSF。在这一场合,得到的图像由(忽略附加噪声)
    s(x,y)=exp(iαx2)exp(iβy2)__f(x,y);|x|≤X,|y|≤Y给出。匹配的滤波,我们得到exp(iαx2)exp(iβy2)__f(x,y)现在,
Figure A0081888800901
= exp ( - i&alpha;x 2 ) &Integral; - x / 2 x / 2 exp ( 2 i&alpha;zx ) dz 对z计算积分,我们有
    exp(-iαx2)⊙exp(iαx2)=X exp(-iαx2)sin c(αXx)因为对y的相关积分的计算是相同的,所以我们可以写 f ^ ( x , y ) = XYexp ( - i &alpha;x 2 ) exp ( - i&beta; y 2 ) sin c ( &alpha;Xx ) sin c ( &beta;Yy ) &CircleTimes; &CircleTimes; f ( x , y )
在许多***中,线性FM PSF的空间支持相对长。在这一场合,和 cos ( &alpha; x 2 ) sin c ( &alpha;Xx ) &cong; sin c ( &alpha;Xx ) , cos ( &beta;y 2 ) sin c ( &beta;Yy ) &cong; sin c ( &beta;Yy ) sin ( &alpha;x 2 ) sin c ( &alpha;Xx ) &cong; 0 , sin ( &beta;y 2 ) sin c ( &beta;Yy ) &cong; 0 和所以 f ^ ( x , y ) &cong; XY sin c ( &alpha;Xx ) sin c ( &beta;Yy ) &CircleTimes; &CircleTimes; f ( x , y )
在富立叶空间中,这最后一个等式可以写为因此,估计
Figure A0081888800908
是f的一个频带限制的估计,其带宽由参数α和β与空间支持X和Y分别的乘积决定。注意,αx和βy的值越大,则重建的带宽越大。
2.5限制去卷积
限制去卷积提供一种滤波器,它给用户对去卷积过程另外的控制。这一方法基于在一定的限制下对形式为gij__fij的对象fij的线性运算最小化。使用最小平方方法,通过在限制
        ‖sij-pij__fij2=‖nij2下最小化‖gij__fij2,我们找到为fi的估计值,式中 | | x ij | | 2 &equiv; &Sigma; i &Sigma; j x ij 2 使用这一结果,我们可以写
‖gij__fij2=‖gij__fij2+λ(‖sij-pij__fij2-‖nij2)因为在右侧括号中的量是零。常数λ称为拉格郎日乘数。使用正交原理(见附录A),当
    (gij__fij)⊙⊙gij-λ(sij-pij__fij)⊙⊙pij=0时,
                 ‖gij__fij2最小。
在富立叶空间中,这一等式变为 | G ij | 2 F ij - &lambda; ( S ij P ij * - | P ij | 2 F ij ) = 0 解Fij,我们得到 F ij = S ij P ij * | P ij | 2 + &gamma; | G ij | 2 式中,γ是拉格郎日乘数的倒数(=1/λ)。因此,限制最小平方滤波器由下式给出
Figure A0081888800913
关于这一滤波器的重要一点是允许用户改变Gij来适合特定的应用。这一滤波器可以认为是其它滤波器的推广。例如,如果γ=0,则得到逆滤波器,如果γ=1和|Gij|2=|Nij|2/|Fij|2,则得到维纳滤波器,和如果γ=1和|Gij|2=|Nij|2-|Pij|2,则得到匹配滤波器。
下面的表列出迄今为止讨论的滤波器。在每一场合,滤波器Qij给本发明提供下述方程的解
   sij=pij__fij+nij为fij的解由下式给出
   fij=IDFT[QijSij]式中,IDFT代表2D离散逆富立叶变换,Sij是数字图像sij的DFT。在所有场合,可以使用FFT计算DFT和IDFT。滤波器名            公式             条件逆滤波器 Q ij = P ij * / | P ij | 2 最小化‖nij‖维纳滤波器 Q ij = P ij * | P ij | 2 + | F ij | 2 / | N ij | 2 最小化‖fij-qij__sij2 N ij * F ij = 0 , F ij * N ij = 0 PSE滤波器 Q ij = ( 1 | P ij | 2 + | F ij | 2 / | N ij | 2 ) 1 2 |Fij|2=|QijSij|2 N ij * F ij = 0 , F ij * N ij = 0 匹配滤波器 Q ij = P ij * / | N ij | 2 最大化 | &Sigma; i &Sigma; j Q ij P ij | 2 &Sigma; i &Sigma; j | N ij | 2 | Q ij | 2 限制滤波器 Q ij = P ij * | P ij | 2 + &gamma; | G ij | 2 最小化‖gij__fij2
2.5最大熵去卷积
如前所述,我们感兴趣为对象fij解图像方程
           sij=pij__fij+nij代替使用最小平方差来限制为fij的解,我们选择寻找fij,使得由 E = - &Sigma; i &Sigma; j f ij ln f ij 给出的熵最大。注意,因为使用1n函数定义熵,因此必须限制最大熵方法为fij是正实数的场合。
从上面的图像方程,我们可以写 s ij - &Sigma; n &Sigma; m p i - n , j - m f nm = n ij 这里,我们刚刚完整地写出卷积运算。将两边平方,并对i和j求和,我们可以写 &Sigma; i &Sigma; j ( s ij - &Sigma; n &Sigma; m p i - n , j - m f nm ) 2 - &Sigma; i &Sigma; j n ij 2 = 0 但是这一等式对乘左边和右边两项的任何常数λ都成立。因此我们可以为E写等式 E = - &Sigma; i &Sigma; j f ij ln f ij + &lambda; [ &Sigma; i &Sigma; j ( s ij - &Sigma; n &Sigma; m p n - i , m - j f nm ) 2 - &Sigma; i &Sigma; j n ij 2 ] 因为右侧的第二项是总是零(对于拉格郎日乘数λ的所有值)。给定这一等式,我们的问题是寻找fij,使得熵E最大,亦即 &PartialD; E &PartialD; f ij = 0 微分(留给读者做练习)并切换到为2D卷积__和2D相关⊙⊙的记号,我们发现当
     1+1nfij-2λ(sij⊙⊙pij-pij__fij⊙⊙pij)=0时E最大,或在重新排列后
     fij=exp[-1+2λ(sij⊙⊙pij-pij__fij⊙⊙pij)]这一等式在fij上是先验的,因为它需要迭代计算fij,亦即k=0,1,2,...,N式中,比如说f0 ij=0_i,j。这一解的收敛率由所用拉格郎日乘数的值决定。
一般说,这一非线性估计方法的迭代性质是不希望的,主要因为它耗时和在得到一个具有希望容限的解之前需要多次迭代。
我们通过演示一个非常有兴趣的结果来结束本节,它基于线性化MEM。这通过保留一系列指数函数的表示式中前两项(亦即线性项)实现,给我们留下下面的等式
           fij=2λ(sij⊙⊙pij-pij__fij⊙⊙pij)使用卷积和相关理论,在富立叶空间中,这一等式成为 F ij = 2 &lambda;S ij P ij * - 2 &lambda; | P ij | 2 F ij 重新排列,我们得到 F ij = S ij P ij * | P ij | 2 + 1 / 2 &lambda; 因此,我们可以定义形式如下式的线性化最大熵滤波器 P ij * | P ij | + 1 / 2 &lambda; 注意,这一滤波器非常相似于维纳滤波器。唯一的差别是由数据的SNR决定的一个常数调整,而该滤波器是用拉格郎日乘数决定的常数调整。
3贝叶斯估计
到目前讨论的过程都不考虑在数字信号或图像中固有的噪声统计性质。为此必须采取另一类型的方法,其基于称为贝叶斯法则的概率理论,该理论是按照英国数学家汤姆斯.贝叶斯命名的。
事件的概率
假定投掷硬币,观察我们是得到正面还是反面,重复这一过程几次。随着试验次数的增加,我们期望正面和反面出现的次数各是试验次数的一半。换句话说,得到正面的概率是1/2,得到反面的概率也是1/2。相似地,如果重复掷具有6面的骰子,则它落在任何一个特定面上的概率是1/6。一般说,比如重复实验N次,事件A发生n次,则这一事件的概率P(A)定义为 P ( A ) = lim N &RightArrow; &infin; ( n N ) 概率是随试验数目趋向无穷时的事件的相对频率。在实际中,只能进行有穷数目的试验,因此我们定义事件A的概率为 P ( A ) &cong; n N 这里,假定N很大。
联合概率
假定我们有两个硬币,我们标记为C1和C2。我们同时掷这两个硬币N次,记录C1是正面的次数、C2是正面的次数和C1和C2一起是正面的次数。C1和C2一起是正面的次数的概率是什么?显然,如果m是N次试验中正面一起出现的次数,则这种事件的概率必须由下式给出 P ( A ) &cong; n N
             P(C1正面和C2正面)=
Figure A0081888800944
这称为当C2是正面时C1是正面的联合概率。一般说,如果两个事件A和B是可能的,m是两个事件同时发生的次数,则联合概率为
                    P(A和B)=
条件概率
假定我们建立一个实验,其中可以发生两个事件A和B。我们进行N次试验,记录A发生的次数(其为n)和A和B同时发生的次数(其为m)。在这一场合,联合概率可以写为现在,商n/N是A发生的概率P(A)。商m/n是给定事件A已经发生时事件A和B同时发生的概率。后一概率称为条件概率,写为 P ( B | A ) = m n 式中,符号B|A表示“给定A时的B”。因此,联合概率可以写为
                    P(A和B)=P(A)P(B|A)假定,我们进行相似类型的试验,但是这一次我们记录事件B出现的次数p和事件A与事件B同时出现的次数q。在这一场合,事件B和A同时出现的概率为商p/N是事件B出现的概率,商q/p是在给定事件B出现时使事件B和A同时出现的概率。后一概率正是使“给定B的A”的概率,亦即 P ( A | B ) = q p 因此,我们有
                    P(B和A)=P(B)P(A|B)
贝叶斯法则
使A和B同时发生的概率和使B和A同时发生的概率完全相同,亦即
                    P(A和B)=P(B和A)
因此,通过使用根据条件概率的这些联合概率的定义,我们得到下面的公式
                    P(A)P(B|A)=P(B)P(A|B)或者,7另外可能的形式 P ( B | A ) = P ( B ) P ( A | B ) P ( A )
这一结果称为贝叶斯法则。它把“给定A的B”的条件概率与“给定B的A”的条件概率相关起来。
信号和图像处理中的贝叶斯估计
在信号和图像分析中贝叶斯法则写为形式 P ( f | s ) = P ( f ) P ( s | f ) P ( s ) 式中,f是我们想要从信号
        s(x)=p(x)_f(x)+n(x)或图像
        s(x,y)=p(x,y)__f(x,y)+n(x,y)中恢复的对象。这一结果是一类恢复方法的基础,它统称为贝叶斯估计。
贝叶斯估计试图以这种方法恢复f,使得给定s得到f的概率最大。实际中,通过假定P(f)和P(s|f)遵守一定的统计分布实现这一点,所述统计分布与测量s的实验一致。换句话说,为P(f)和P(s|f)选择模型,然后在P(s|f)达到它的最大值的点计算f。这在 &PartialD; &PartialD; f P ( f | s ) = 0 时发生。函数P是概率密度函数(PDF)。PDF P(s|f)称为后验PDF。因为一个函数的对数对于该函数单调变化,因此当 &PartialD; &PartialD; f ln P ( f | s ) = 0 时后验PDF也最大。
现在,使用贝叶斯法则,我们可以写这一等式为 &PartialD; &PartialD; f ln P ( s | f ) + &PartialD; &PartialD; f ln P ( f ) = 0
因为为f的这一方程的解使后验PDF最大,因此这一方法称为最大化后验PDF或MAP方法。为说明贝叶斯估计的原理,我们现在介绍一些如何应用这一技术到数据分析的简单例子。
贝叶斯估计-例1
假定我们测量实验中的单一样本s(一个实数),这里先验地知道
         s=f+n式中n是噪声(一个单随机数)。假定事前还知道该噪声由形式为(忽略缩放) P ( n ) = exp ( - n 2 / &sigma; n 2 ) 的高斯分布决定,式中,σ2 n是噪声的标准差。现在,给定f测量s的概率-亦即条件概率P(s|f)由噪声决定,因为
          n=s-f因此我们可以写 P ( s | f ) = exp [ - ( s - f ) 2 / &sigma; n 2 ] 为寻找MAP估计,也必须知道为f的PDF。假定f也具有形式如下式的零平均值高斯分布 P ( f ) = exp ( - f 2 / &sigma; f 2 ) &PartialD; &PartialD; f ln P ( s | f ) + &PartialD; &PartialD; f ln P ( f ) = 2 ( s - f ) &sigma; n 2 - 2 f &sigma; f 2 = 0 为f解这一方程 f = s&Gamma; 2 1 + &Gamma; 2 式中,Γ是由 &Gamma; = &sigma; f &sigma; n 定义的SNR。注意,当σn->0,f->s一定成立,因为s=f+n和n具有零平均值高斯分布。另外,注意,我们为f得到的解完全独立于我们关于为f的PDF的先验信息。不同的PDF产生完全不同的解。例如,假定已知或我们有良好的理由假定f遵守形如下式的雷莱福分布 P ( f ) = fexp ( - f 2 / &sigma; f 2 ) , f &GreaterEqual; 0
在这一场合, &PartialD; &PartialD; f ln P ( f ) = 1 f - 2 f &sigma; f 2 假定噪声遵守同样的零平均值高斯分布 &PartialD; &PartialD; f ln P ( s | f ) + &PartialD; &PartialD; f ln P ( f ) = 2 ( s - f ) &sigma; n 2 + 1 f - 2 f &sigma; f 2 = 0 这一等式是f的二次式,解它,我们得到 f = s &Gamma; 2 2 ( 1 + &Gamma; 2 ) ( 1 &PlusMinus; 1 + 2 &sigma; n 2 s 2 ( 1 + 1 &Gamma; 2 ) ) 最大化P(f|s)值的f的解可以写为形式 f = s 2 a ( 1 + 1 + 2 &alpha; &sigma; n 2 s 2 ) 式中, a = 1 + 1 &Gamma; 2 这是为f的非线性估计。如果 &sigma; n 2 a s < < 1 f &cong; s a
在这一场合,f与s线性相关。事实上,这一线性化的估计和在前面得到的MAP估计一样,在那里我们假定f具有高斯分布。
从上面给出的例子,现在应该清楚,贝叶斯估计(亦即MAP方法)只是和关于f的统计行为的先验信息一样好-这里f是我们要寻找的解的对象。然而,当P(f)与P(s|f)比较分布很广时,后验PDF的峰值密切靠近P(f)的峰值。特别是,P(f)粗略上是常数,则 &PartialD; &PartialD; f ln P ( f ) 靠近零,由此 &PartialD; &PartialD; f ln P ( f | s ) &cong; &PartialD; &PartialD; f ln P ( s | f )
在这一场合,当 &PartialD; &PartialD; f ln P ( f | s ) = 0 时后验PDF最大。
通过为f解这一方程得到的f的估计称为ML估计的最大似然率。为得到这一估计,只需要关于坐标概率的统计波动的先验知识。如果如在前面的例子中那样,假定噪声是零平均值高斯分布,则ML估计由下式给出
                  f=s注意,当噪声的标准偏差是零时这与MAP估计相同。
在MAP和ML估计之间的基本和非常重要的区别是ML估计忽略关于对象f的统计波动信息的先验知识,它只需要为该噪声的统计波动的模型。由于这一理由,ML估计通常容易计算。该估计还应用于完全缺乏关于对象的统计行为的知识的场合。
贝叶斯估计-例2
为进一步说明MAP和ML估计之间的差别和表示它们在信号分析中的使用,考虑我们在附加噪声ni存在下测量实信号si的N个样本的场合。所述附加噪声是传输由随机振幅因子a修改的已知信号fi产生的。信号的样本由下式给出
              si=afi+ni,i=1,2,...,N问题是找出为a的估计值。为使用贝叶斯估计解决这一类型的问题,我们必须引入多维概率理论。在这一场合,PDF不仅是一个数s的函数,而是一组数s1,s2,...,sN的函数。因此是一个矢量空间。为强调这一点,我们使用矢量记号
             P(s)≡P(si)≡P(s1,s2,s3,...,sN)通过为a解方程 &PartialD; &PartialD; f ln P ( f | a ) = 0 给出ML的估计。让我们再次假定噪声由形式为 P ( n ) &equiv; P ( n 1 , n 2 , &hellip; , n N ) exp ( - 1 &sigma; n 2 &Sigma; i = 1 N n i 2 ) 的零平均值的高斯分布说明。于是条件概率由 P ( s | a ) exp ( - 1 &sigma; n 2 &Sigma; i = 1 N ( s i - af i ) 2 ) &PartialD; &PartialD; f ln P ( s | a ) = 2 &sigma; n 2 &Sigma; i = 1 N ( s i - af i ) f i = 0 给出。为a解这后一个方程,我们得到ML估计 a = &Sigma; i = 1 N s i f i &Sigma; i = 1 N f i 2 通过为a解方程 &PartialD; &PartialD; f ln P ( s | a ) + &PartialD; &PartialD; a ln P ( a ) = 0 得到MAP估计。使用为条件PDF同样的分布,让我们假定,a具有形式为 P ( a ) = exp ( - a 2 / &sigma; a 2 ) 的零平均值高斯分布,式中,σ2 a是标准偏差。在这一场合, &PartialD; &PartialD; a ln P ( a ) = - 2 a &sigma; a 2 因此,通过为a解方程 &PartialD; &PartialD; a ln P ( s | a ) + &PartialD; &PartialD; a ln P ( a ) = 2 &sigma; n 2 &Sigma; i = 1 N ( s i - af i ) f i - 2 a &sigma; a 2 = 0 得到MAP估计。这一方程的解由式 a = &sigma; &phi; 2 &sigma; n 2 &Sigma; i = 1 N s i f i 1 + &sigma; &phi; 2 &sigma; n 2 &Sigma; i = 1 N f i 2 给出。注意,如果σa>>σn,则 a &cong; &Sigma; i = 1 N s i f i &Sigma; i = 1 N f i 2 其与ML估计相同。
3.1最大似然率滤波器
在上一节,介绍了贝叶斯估计的原理。我们现在将使用这些原理来为数字图像在统计特性是高斯特性的假定下设计去卷积算法。问题如下:给定实的数字图像 s ij = &Sigma; n &Sigma; m p i - n , j - m f nm + n ij 当知道pij连同噪声的统计特性nij时找出为fij的ML估计。在这一节,为fij的ML估计通过解方程 &PartialD; &PartialD; f ij ln P ( s ij | f ij ) = 0 决定。和前面一样,该估计的代数形式依赖于为PDF选择的模型。让我们假定噪声具有零平均值高斯分布。在这一场合,条件PDF由 P ( s ij | f ij ) = exp [ - 1 &sigma; n 2 &Sigma; i &Sigma; j ( s ij - &Sigma; n &Sigma; m p i - n , j - m f nm ) 2 ] 给出,式中,σ2 n是噪声的标准偏差。把这一结果代入先前的方程并微分,我们得到 2 &sigma; n 2 &Sigma; i &Sigma; j ( s ij - &Sigma; n &Sigma; m p i - n , j - m f nm ) p i - k , j - l = 0 &Sigma; i &Sigma; j s ij p i - k , j - l = &Sigma; i &Sigma; j ( &Sigma; n &Sigma; m p i - n , j - m f nm ) p i - k , j - l 使用适当的符号,我们可以写这一等式为形式
    sij⊙⊙pij=(pij__fij)⊙⊙pij这里⊙⊙和__分别表示相关和卷积和。通过为fij解上面的方程得到ML估计。这可以通过把它变换入富立叶空间而实现。使用相关和卷积理论,在富立叶空间中,这一等式成为 S ij P ij * = ( P ij F ij ) P ij * 于是 f ij = IDFT ( F ij ) = IDFT ( S ij P ij * | P ij | 2 ) 这里,取IDFT表示(2D)逆离散富立叶变换。因此,对于高斯统计特性,ML滤波器由给出,其与逆滤波器相同。
3.2最大后验滤波器
通过寻找fij使得 &PartialD; &PartialD; f kl ln P ( s ij | f ij ) + &PartialD; &PartialD; f kl ln P ( f ij ) = 0 得到这一滤波器。
考虑为PDF的下述模型
(i)为噪声的高斯统计 P ( s ij | f ij ) = exp [ - 1 &sigma; n 2 &Sigma; i &Sigma; j ( s ij - &Sigma; n &Sigma; m p i - n , j - m f nm ) 2 ]
(ii)为对象的高斯统计 P ( f ij ) = exp ( - 1 &sigma; f 2 &Sigma; i &Sigma; j f ij 2 ) 通过把为P(sij/fi)和P(fi)的这些表达式代入上面的等式,我们得到 2 &sigma; n 2 &Sigma; i &Sigma; j ( s ij - &Sigma; n &Sigma; m p i - n , j - m f nm ) p i - k , j - l - 2 &sigma; f 2 f kl = 0 重新排列,我们可以把这一结果写成形式
在富立叶空间,这一等式成为 S ij P * ij = 1 &Gamma; 2 F ij + | P ij | 2 F ij 式中 &Gamma; = &sigma; f &sigma; n 为高斯统计的MAP滤波器因此由下式给出注意,在噪声和对象的功率谱是常数的假定下这一滤波器和维纳滤波器相同。另外注意
Figure A0081888801029
4.频带限制图像的重建
频带限制函数是其谱带宽有穷的函数。大多数实际信号和图像都是频带限制函数。这导致人们考虑这样的问题,如何使用数字处理技术可以综合增加频带限制图像的带宽并因此其分辨率。换句话说,我们怎样可以从一个不完全样本外插一个频带限制函数的谱。
对这一类问题的解在图像分析中十分重要,在这里需要一种分辨率,它不是所提供的图像的本质特征,很难甚至不可能从经验获得。通过谱外插得到的这一类分辨率称为超分辨率。
因为采样的数据总是不足以说明唯一的解,和因此没有算法能够同样好地重建图像的所有特征,因此必须由用户能够设计和执行一种算法和结合所期望特征的最大知识。这允许最优使用可用的数据和用户的经验、判断和直觉。因此,对谱外插问题的实际解决方案的最重要的方面是结合关于一个对象的结构的先验信息。
在这一节,讨论一种算法,它结合一种先验信息与最小平方原理来从有限的(亦即不完全的)富立叶数据重建一个2维函数。这一算法基本上是格切伯格-帕坡里斯算法的修改版本以容纳用户定义的加权功能。
4.1格切伯格-帕坡里斯方法
让我们考虑我们具有由离散谱Fnm表征的图像f(x,y)的场合,所述谱由有穷数目的样本组成: - N 2 &le; n &le; N 2 - M 2 &le; m &le; M 2 这些数据由下述等式与该图像相关 F nm = &Integral; - X X &Integral; - Y Y f ( x , y ) e - i ( k n x + k m y ) dxdy 因此,假定f具有有穷支持X和Y,亦即
        |x|≤X和|y|≤Y和Kn,Km是离散空间频率。使用这些数据,我们可以定义频带限制函数 f BL ( x , y ) = &Sigma; n &Sigma; m F nm e - i ( k n x + k m y ) 它通过一个2维富立叶序列与Fnm相关。我们的问题是给定Fnm重建f,或等价地,fBL。在本节中,对这一问题的一个解使用最小平方原理提出。首先,我们考虑为f的一个估计
Figure A0081888801042
的模型,其由等式 f - ( x , y ) = &Sigma; n &Sigma; m A nm e - i ( k n x + k m y ) (4.1)给出。这一模型是该对象的2维富立叶序列表示。给定这一模型,我们的问题归结到寻找系数Anm
使用最小平方方法,通过最小化均方差 e = &Integral; - X X &Integral; - Y Y | f ( x , y ) - f ^ ( x , y ) | 2 dxdy 计算Anm。当 &PartialD; e &PartialD; A nm = 0 时这一误差最小。微分,我们得到(参见附录A) &PartialD; e &PartialD; A pq = &PartialD; e &PartialD; A pq &Integral; - X X &Integral; - Y Y | f ( x , y ) - &Sigma; n &Sigma; m A nm e i ( k n x + k m y ) | 2 dxdy = &Integral; - X X &Integral; - Y Y ( f ( x , y ) - &Sigma; n &Sigma; m A nm e i ( k n x + k m y ) ) e - i ( k n x + k m y ) dxdy 于是,当 &Integral; - X X &Integral; - Y Y f ( x , y ) e - i ( k n x + k m y ) dxdy = &Sigma; n &Sigma; m A nm &Integral; - X X &Integral; - Y Y e - i ( k p - k n ) x e - i ( k q - k m ) y dxdy 时,e最小。上述等式的左侧正是富立叶数据的Fpq。因此,在计算右侧的积分后,我们得到 F pq = 4 XY &Sigma; n &Sigma; m A nm sin c [ ( k p - k n ) X ] sin c [ ( k q - k m ) Y ] (4.2)通过为系数Anm解上述方程可以计算估计f(x,y)。这是格切伯格-帕坡里斯方法的2维版本,是f(x,y)的最小平方近似。
4.2先验信息的结合
因为我们考虑了具有有穷支持的f,我们可以以下面的“闭合形式”写等式(4.1) f ^ ( x , y ) = &omega; ( x , y ) &Sigma; n &Sigma; m A nm e i ( k n x + k m y ) (4.3)式中,将其写成这种形式,我们看到ω(亦即基本上是X和Y的值)表示一个简单的但是至关重要的一个先验信息的形式。需要这一信息来计算在等式(4.2)中给出的sinc函数和因此系数Amn。注意,sinc函数(特别在零位置)对X和Y的精确值十分敏感,因此X和Y的小的误差可以大大地影响Amn的计算。换句话说,等式(4.2)是不良条件的。
等式(4.3)的代数形式建议在对象f的支持以外结合另一个先验信息到“加权函数”ω中。因此我们考虑下面形式的估计 f ^ ( x , y ) = &omega; ( x , y ) &Sigma; n &Sigma; m A nm e i ( k n x + k m y ) 这里ω现在是一个推广的加权函数,其由受限制的关于f的结构的先验信息组成。如果我们现在使用最小平方方法根据先前的均方差函数来寻找Amn,则我们得到下面的等式 &Integral; - X X &Integral; - Y Y f ( x , y ) &omega; ( x , y ) e - i ( k p x + k q y ) dxdy = &Sigma; n &Sigma; m A nm &Integral; - X X &Integral; - Y Y [ &omega; ( x , y ) ] 2 e - i ( k p - k n ) x e - i ( k q - k m ) y dxdy 对于这一结果的问题是左侧的数据和提供的富立叶数据Fqp不一样。换句话说,该结果不是“数据一致的”。为克服这一问题,我们引入最小平方方法的一个修正版本,它包括最小化误差 e = &Integral; - X X &Integral; - Y Y | f ( x , y ) - f ^ ( x , y ) | 2 1 &omega; ( x , y ) dxdy (4.4)在这一场合,当 F pq = &Sigma; n &Sigma; m A nm W p - n , q - m (4.5)时我们发现e最小,式中, W p - n , q - m = &Integral; - X X &Integral; - Y Y &omega; ( x , y ) e - i ( k p - k n ) x e - i ( k q - k m ) y dxdy
等式(4.5)是数据一致的,该等式的右侧是Amn和Wmn的离散卷积。因此,使用卷积的记号,我们可以写这一等式为形式
         Fnm=Anm__Wnm使用卷积理论,在实空间,这一等式成为
      fBL(x,y)=a(x,y)ωBL(x,y)式中,和 f BL ( x , y ) = &Sigma; n &Sigma; m F nm e i ( k n x + k m y ) &omega; BL ( x , y ) = &Sigma; n &Sigma; m W nm e i ( k n x + k m y ) a ( x , y ) = &Sigma; n &Sigma; m A nm e i ( k n x + k m y ) 现在,因为 f ^ ( x , y ) = &omega; ( x , y ) &Sigma; n &Sigma; m A nm e i ( k n x + k m y ) = &omega; ( x , y ) a ( x , y ) 我们得到简单的代数结果 f ^ ( x , y ) = &omega; ( x , y ) &omega; BL ( x , y ) f BL ( x , y ) 这里ωBL是频带限制的加权函数,受和fBL同样程度的频带限制。
上面介绍的算法基于逆加权的最小方差[亦即等式(4.4)]。它基本上是格切伯格-帕坡里斯方法的改编,修改为:
(i)容纳推广的加权函数ω(x,y);
(ii)提供数据一致性[亦即等式(4.4)]。
可以使用加权函数ω(x,y)编码和在f(x,y)的结构特征上可用的同样多的信息。因为等式(4.4)包含1/ω(x,y),所以必须限制ω(x,y)为正的非零函数。我们可以用下式总结这一算法
Figure A0081888801067
显然,这一算法的成功依赖于可用先验信息的质量,正像维纳滤波器和MEM的性能依赖于关于点展开函数的函数形式的先验信息。
5.从投影重建:计算X射线断层摄影术(CT)
计算X射线断层摄影术(CT)用于广阔的应用范围,最出名的是医学成像(CT扫描)。这一成像方式的数学基础包括称为拉顿变换的积分变换,根据奥地利数学家约翰尼斯-拉顿命名。自从CT扫描发展以来,拉顿变换在许多不同的主题领域发现了应用;从天体物理学到地震探测和最近的计算机视像。
本节涉及拉顿变换和一些可以用来计算它的数字技术。特别的注意集中在计算逆拉顿变换的三种方法,使用(i)返回投影和去卷积,(ii)滤波的返回投影,(iii)中心切片理论。
5.1计算X射线断层摄影术
在1917年,J.拉顿发表了一篇论文,在该篇论文中它证明了从一个连续的2维函数得到的一维投影的完全集合包含为重建该同一函数所需要的所有信息。通过在一组平行线上积分一个2D函数得到一个投影并表征在2D平面内的转动角度。拉顿变换为不同质的2维和3维内部结构成像提供了一个最成功的理论基础。因此,它具有广阔的应用范围。
投影X射线断层摄影术考虑连续函数。因此,逆问题包括从一个无穷集合的投影重建一个对象函数。在实际中,只能取有穷数目的投影。因此,通过数字计算逆拉顿变换只能得到原来函数的近似。这一近似的准确度通过增加使用的投影的数目和使用图像增强技术可以改善。
5.2计算X射线断层摄影术的一些应用
由于在计算X射线断层摄影术领域方面的迅速发展,放射学的地平线已经扩展,超越了常规X射线照相术,而包括X射线CT、微波CT和发射CT,所述只是少数几种。所有这些主题应用都基于拉顿变换。
拉顿变换应用的其它的领域是在计算机视像(线性特征识别)和天体物理学(例如映射太阳微波辐射)方面。
X射线断层摄影术
X射线问题是为图像的活动重建的原型应用。术语“活动”来自使用外部探极收集关于投影的信息。一个另外可选择的方法(亦即被动重建)不需要外部探极。
X射线过程包括当X射线从一个3维物体发出,在已经被衰减一定量后在摄影板上记录该X射线,所述衰减的量由一个特定的射线穿过该物体遵循的路径决定。这给出一个称为照相术的图像。这一类型图像的每一灰度级由位于沿单个射线的路径上的所有吸收元素的组合效果决定。
我们考虑一个3维物体要由2维切片组成,所述切片一个在一个上面叠放。不是看X射线在这些切片的合成的堆叠上的X射线的吸收,我们可以选择研究当X射线通过一个单个的切片时X射线的吸收。为此,在切片的有穷厚度上的吸收特性必须假定为恒定。通过观看切片的材料成分和特性而产生的成像类型称为断层摄影术。X射线在通过切片时的吸收提供X射线强度的一个单一的轮廓。这一轮廓是切片中材料的特征。
与一特定切片相关的X射线强度的单一轮廓仅提供在一个切片中的材料分布的量的数量。换句话说,我们只有关于一个2维对象的一维信息,正像在常规X射线照相术中一样,我们只有关于3维物体的2维信息。通过改变X射线束的方向我们可以得到另一程度的信息。这由切片相对于源或等价体的转动角度θ、源相对于切片的位置决定。无论何种方法,通过观察X射线强度轮廓如何随转动角度改变可以得到关于材料成分的进一步的信息。
在X射线成像中,计算机射线断层摄影术提供具有初始强度I0的X射线吸收系数的数量图像。如果X射线通过长度为N、衰减系数为σ的一种均匀材料,则产生的强度为
                I=I0exp(-αL)如果该材料是非均匀的,则我们可以考虑射线行进的路径包括在元素长度Δ1i上的不同衰减系数σi。产生的强度由下式给出
             I=I0exp[-(α1Δl12Δl2+…+αnΔln)]式中, &Sigma; i = 1 N &Delta; l i = L 随着Δ1i->0,这一结果成为 I = I 0 exp ( - &Integral; L adl ) 通过计算I/I0的自然对数,我们得到数据 P = &Integral; L adl 式中, P = - ln ( I I 0 ) 强度值因此P依赖于X射线通过物体的点,它用z指示。它还依赖于物体关于它的中心θ的定向。因此,通过调整X射线源和衰减物体的定向,可以得到一个完整的投影序列,它通过下述等式与2维衰减系数σ(x,y)相关 P ( z , &theta; ) = &Integral; L a ( x , y ) dl 式中,Δ1是通过函数σ(x,y)的线的元素,而L依赖于z和θ。这一函数是通过2维X射线吸收系数σ(x,y)的线积分。它是这一函数的投影并且是θ的特征。如果对z和θ的所有值都知道P,则P是σ的拉顿变换,和σ可以通过应用逆拉顿变换从P来表示。
CT扫描的进步与更快更有效的算法的发展连同硬件的技术改善密切相关。现代扫描的图像从在1970年由豪斯菲尔德产生的原始人体扫描图像经历了很长的路。主要的进步是称为动态空间重建的新一代的扫描仪的发展。这些机器给计算射线断层摄影术提供两个非常强大的新的规模;高分辨率和同步(完全3维)扫描。它们的能力对当今的医学成像能力是一场革命。例如,它们允许动态研究运动器官***例如心脏、肺和循环***的解剖结构和功能关系。这些新一代的CT***能够对身体的任何区域内的血管解剖和循环动力学进行同时3维重建。
超声波计算断层摄影术
正如在X射线计算断层摄影术中一样,超声波计算断层摄影术(UCT)是从探极(在这一场合是超声波)通过物体时所得到的投影数据重建横切面图像。在合适的条件下,可以使用探极来决定非均匀物体点超声玻衰减和超声玻速度分布。后一场合是基于发射超声波短脉冲和记录每一脉冲到达检测器所用的时间。如果脉冲在其中传播的材料是均匀的,则对脉冲横穿沿线L在源和检测器之间的距离的“飞行时间”由表达式 t = L v 给出,式中,v是脉冲通过材料的传播速度。如果该材料沿L是不均匀的,则飞行时间成为 t ( z , &theta; ) = &Integral; L dl v ( x , y ) 于是可以通过逆变上述等式得到材料的非均匀速度的断层照片。这产生UCT成像的基础。
在执行“飞行时间”实验以外,可以测量超声探极的振幅衰减。这允许获得材料的超声吸收断层照片。这类图像可以解释为材料粘滞度的映射图,因为正是材料的粘滞性质负责吸收超声辐射。通过使用电磁探极,我们可以通过使用适当的飞行时间实验或通过测量电磁场中振幅的衰减的材料而得到的导电率得到关于材料的介电特性的空间分布信息。
幅射计算断层摄影术
幅射计算断层摄影术(FCT)指的是使用放射性同位素作为无源探极。无源方法不需要外部探极。是包括一个探极,但它来自物体自身。在ECT的场合,通过研究发射的光子决定某些放射性同位素在物体内的分布(位置和集中度)。
取决于使用的同位素是单光子发射器诸如碘131还是正电子(e+或β+)发射器诸如碳11,有两种基本类型的ECT。当使用β+发射器时,发射的正电子在几毫米内失去它的大多数能量。在它要停下来时,它与附近的电子消灭,导致形成两个γ射线光子,它沿同一路径的相反方向运动。如果在物体周围放置一个检测器环,并且两个检测器同时记录γ射线光子,则知道射频核酸金属化物位于沿检测器之间的线上某个地方。因此重建问题可以根据拉顿变换提出,投影的一个完全集是否是完全的射频核酸金属化物辐射的测量。
ECT的使用提供在包括对脑和心脏新陈代谢的研究的核医学上的巨大进步。其它的包括癌检测的新方法。在工程应用方面,ECT被用于研究石油在不同发动机中的分布,例如通过给石油掺杂射频核酸金属化物。
衍射断层摄影术
衍射断层摄影术是一种成像方法,它基于从对衍射一个波域探极的方式的测量重建一个物体。不像X射线CT,这包括使用辐射域,其波长与物体的大小同数量级(例如超声波波长-10-3m,和毫米的微波)。迄今为止研究了两种方法,使用(i)CW(连续波)域和(ii)脉冲域。在后一种场合,可以证明,由短脉冲辐射建立的衍射模式的时间历史通过拉顿变换与衍射物体的内部结构相关。因此,原理上说,可以通过使用计算逆拉顿变换的算法重建物体。
计算机视像
拉顿变换的一个感兴趣的应用曾经是计算机视像。计算机视像涉及对一个图像中的特征的分析和识别。它对制造业自动检查和军事应用(制导武器***和自动寻找目标)特别重要。
在计算机视像中使用的投影变换是胡佛变换。胡佛变换是在60年代早期从拉顿变换独立导出的。然而,胡佛变换只是拉顿变换的情形,用于识别数字图像的线。
集中在一点的一个函数的拉顿变换,用2Dδ函数表示
        δ2(x-x0,y-y0)=δ(x-x0)δ(y-y0)在pθ平面产生一个正弦曲线
        p=x0cosθ+y0sinθ在xy平面上沿由固定值p和θ决定的线的所有共线点映射到在pθ平面上的正弦曲线并在同一点相交。于是,如果我们选择一个合适的方法绘制一个数字图像的投影作为θ和p的函数,则随之有拉顿变换可以被视为是线到点的变换。通过使用拉顿变换的线检测特性,可以相对于已知特征分析制造体的边缘。从这些特征出发,可以看到错误的识别。
实现拉顿变换的重要特性的其它科学领域包括天文学、光学和核磁共振领域。
5.3拉顿变换
在这一节中,讨论欧几里德空间中的一个2维“对象函数”f(x,y)的拉顿变换。作为开始,介绍拉顿变换的几何,提供对其操作和变换特性的概念性指导。随着介绍拉顿变换的严密的数学推导,它完全基于2维迪拉克δ函数的分析特性。
拉顿变换的概念指导
考虑一个紧凑支持物的非均匀物体,其在2维卡特辛空间由对象函数f(x,y)定义。由f沿所有可能的线L的投影或线积分定义的映射可以写成形式 P = &Integral; N f ( x , y ) dl 式中,d1是沿L的长度增量。
投影P依赖于两个变量;对象在xy平面的转动角度和从对象中心到线的距离z。因此,上述等式表示从(x,y)卡特辛坐标到(z,θ)极坐标的映射。这可以通过写 P ( z , &theta; ) = &Integral; L ( z , &theta; ) f ( x , y ) dl (5.1)明确表示。如果对于所有的z和θ知道P(z,θ),则P(z,θ)是f(x,y)的拉顿变换,亦即 P = R ^ f 式中, 是拉顿变换的运算符。
有一些等价的方法试图定义拉顿运算符
Figure A0081888801125
。这里使用的一个是根据2维积分变换定义 的一种,这一变换的核心是递拉克δ函数,它允许利用一个范围的分析特性。主要的数学结果在下节定义,在那里证明函数P(对象函数f的拉顿变换)与f通过下式相关 P ( z , &theta; ) = R ^ f ( x , y ) = &Integral; f ( r ) &delta; ( z - n ^ &CenterDot; r ) d 2 r 式中, 是单位矢量,它指向垂直于一族积分平行线L的方向。在上述等式中的积分在对象函数f的空间范围内计算,而函数f取为有穷空间支持。
注意 n ^ &CenterDot; r = x cos &theta; + y sin &theta; 为投影P(z,θ)的等式成为P(z,θ)=∫∫f(x,y)δ(z-xcosθ-ysinθ)dxdy这一函数仅当
            z=xcosθ+ysinθ时存在,否则δ函数是零。在为P的这一定义和由等式(5.1)给出的定义之间的等价性将变得很清楚,如果我们考虑当它围绕它的轴转动角度θ时投影只是通过该对象函数的一族线积分。为表示这一点,考虑θ=0的场合,在这一场合,使用上面为P的等式,我们得到
  P(z,0)=∫∫f(x,y)δ(z-x)dxdy=∫f(z,y)dy这里,通过对投影坐标z的所有值就y积分对象得到投影P(x,0)。作为第二个例子,考虑当θ=π/2时,给出
   P(z,π/2)=∫∫f(x,y)δ(z-y)dxdy=∫f(x,z)dx在这一场合,通过沿x对所有z的值积分得到投影。
这里讨论的材料涉及计算正向和逆向拉顿变换的方法。在前一场合包括计算在等式(5.1)中给出的积分。逆拉顿变换与给定对于z和θ的所有值的投影P(z,θ)解重建对象函数f(x,y)的问题相关,亦即给定 f = R ^ - 1 P 逆向积分变换 P = R ^ f 式中,
Figure A0081888801135
是逆拉顿变换运算符。因此,合成的问题是开发一种使用数字计算机计算
Figure A0081888801136
的准确和有效的方法。
5.4拉顿变换的推导
在这一节中,单独使用2维迪拉克δ函数分析特性推导拉顿变换。使用各种结果,其目的是以规定的积分形式表示2维δ函数。然后把该结果与2维δ函数的采样特性组合,以得到拉顿变换及其逆变换的正式定义。除非另行说明,否则所有的积分都在-∞和∞之间。
我们通过定义2维δ函数开始,
          δ2(r-r0)=δ(x-x0)δ(y-y0)式中和 r = x ^ x + y ^ y r 0 = x ^ x 0 + y ^ y 0
Figure A0081888801143
Figure A0081888801144
分别是x和y方向的单位矢量。我们现在应用为2维δ函数的积分表示 &delta; 2 ( r - r 0 ) = 1 ( 2 &pi; ) 2 &Integral; &Integral; exp [ ik &CenterDot; ( r 0 - r ) ] d 2 k = 1 ( 2 &pi; ) 2 &Integral; &Integral; exp ( ik n ^ &CenterDot; r 0 ) exp ( - ik n ^ &CenterDot; r ) d 2 k (5.2)式中 n ^ = k k ; k = | k | 另外,我们引入关系(δ函数采样特性的结果) &Integral; &delta; ( z - n ^ &CenterDot; r ) exp ( - ikz ) dz = exp ( - ik n ^ &CenterDot; r ) 把这一结果代入等式(5.2),我们得到 &delta; 2 ( r - r 0 ) = 1 ( 2 &pi; ) 2 &Integral; &Integral; d 2 kexp ( ik n ^ &CenterDot; r 0 ) &Integral; &delta; ( z - n ^ &CenterDot; r ) exp ( - ikz ) dz 在这一阶段,变换极坐标d2k=kdkdθ是有用的,给出(在结合指数项后) &delta; 2 ( r - r 0 ) = 1 ( 2 &pi; ) 2 &Integral; 0 2 &pi; d&theta; &Integral; 0 &infin; dkk &Integral; dzexp [ ik ( n ^ &CenterDot; r 0 - z ) ] &delta; ( z - n ^ &CenterDot; r ) 然后我们可以以下面的另外可选择的形式写2维δ函数 &delta; 2 ( r - r 0 ) = 1 ( 2 &pi; ) 2 &Integral; 0 &pi; &Integral; dk | k | &Integral; dzexp [ ik ( n ^ &CenterDot; r 0 - z ) ] &delta; ( z - n ^ &CenterDot; r ) 如果我们现在使用由下式定义的sgn函数
Figure A00818888011412
于是|k|可以重写为ksgn(k),使得 &delta; 2 ( r - r 0 ) = 1 ( 2 &pi; ) 2 &Integral; 0 &pi; d&theta; &Integral; dksgn ( k ) k &Integral; dzexp [ ik ( n ^ &CenterDot; r 0 - z ) ] &delta; ( z - n ^ &CenterDot; r ) (5.3)我们可以通过使用该结果进一步前进 &PartialD; &PartialD; z &delta; ( z - n ^ &CenterDot; r ) = &PartialD; &PartialD; z ( 1 2 &pi; &Integral; exp [ ik ( z - n ^ &CenterDot; r ) ] dk ) = ik ( 1 2 &pi; &Integral; exp [ - ik ( z - n ^ &CenterDot; r ) ] dk ) = ik&delta; ( z - n ^ &CenterDot; r ) 在用exp(-ikz)乘等式两边并对z积分后,我们得到关系 k &Integral; &delta; ( z - n ^ &CenterDot; r ) exp ( - ikz ) dz = - i ( &PartialD; &PartialD; z &delta; ( z - n ^ &CenterDot; r ) ) exp ( - ikz ) dz 把这一结果代回到等式(5.2)并改变积分顺序,我们得到 &delta; 2 ( r - r 0 ) = - i ( 2 &pi; ) 2 &Integral; 0 &pi; d&theta; &Integral; dz ( &PartialD; &PartialD; z &delta; ( z - n ^ &CenterDot; r ) ) &Integral; dksgn ( k ) exp [ ik ( n ^ &CenterDot; r 0 - z ) ] 最后,我们使用结果 &Integral; 1 u exp ( - iku ) du = - i&pi;sgn ( k ) 这里u是一个哑变量,这一等式的左侧正好是1/u的富立叶变换。因此,取逆富立叶变换,我们得到 1 u = 1 2 &pi; &Integral; ( - i&pi; ) sgn ( k ) exp ( iku ) dk = - i 2 &Integral; sgn ( k ) exp ( iku ) dk 或者在重新排列后 &Integral; dksgn ( k ) exp ( iku ) = 2 i u 把这一结果代回到为δ2的最后的表达式中,我们得到为2维δ函数我们希望的积分形式 &delta; 2 ( r - r 0 ) = - 1 2 &pi; 2 &Integral; 0 &pi; d&theta; &Integral; dz 1 z - n ^ &CenterDot; r 0 &PartialD; &PartialD; z &delta; ( z - n ^ &CenterDot; r ) 为2维δ函数的这一表达式允许我们相对容易地导出正向和逆向拉顿变换。这可以通过使用2维δ函数的采样特性实现,亦即
          f(r0)=∫f(r)δ2(r-r0)d2r把上面给出的为δ2的表达式代入这一等式和互换积分顺序,我们得到 f ( r 0 ) = - &Integral; f ( r ) 1 2 &pi; 2 &Integral; 0 &pi; d&theta; &Integral; dz 1 z - n ^ &CenterDot; r 0 &PartialD; &PartialD; z &delta; ( z - n ^ &CenterDot; r ) d 2 r = - 1 2 &pi; 2 &Integral; 0 &pi; d&theta; &Integral; dz 1 z - n ^ &CenterDot; r 0 &PartialD; &PartialD; z P ( &delta; n ^ , z &CenterDot; ) (5.4)式中 P ( n ^ , x ) = R - f ( r ) = &Integral; f ( r ) &delta; ( z - n ^ &CenterDot; r ) d 2 r
函数P定义为f的拉顿变换。以这种方法推导拉顿变换的美妙之处在于,从等式(5.4)可以立即看出逆拉顿变换,亦即 f ( r ) = R ^ - 1 P ( n ^ , z ) = - 1 2 &pi; 2 &Integral; 0 &pi; d&theta; &Integral; dz 1 z - n ^ &CenterDot; r &PartialD; &PartialD; z P ( n ^ , z )
5.5重建方法
为从拉顿变换重建一个函数的公式由下式给出 f ( r ) = R ^ - 1 P ( n ^ , z ) = - 1 2 &pi; 2 &Integral; 0 &pi; d&theta; &Integral; dz 1 z - n ^ &CenterDot; r &PartialD; &PartialD; z P ( n ^ , z ) (5.5)
这一公式对P在所有线的投影的无穷集合上而不是一个离散集合上连续的场合总是有效。这一结果在不确定性理论中提出,所述理论陈述“在2维拉顿空间中的紧凑支持的函数由它的投影的一个无穷集合唯一决定,而不由有穷集合决定”。这样,基于等式(5.5)的数字重建过程只是通过非唯一近似对实际物体的近似。换句话说,虽然未知函数不能精确重建,但是通过使用增加的大量投影找到良好的近似。
这一节涉及计算由等式(5.5)给出的计算逆拉顿变换的方法。介绍的重建方法是
(i)通过滤波的返回投影重建。
(ii)通过返回投影和去卷积重建。
(iii)使用投影切片理论重建。
理论上说,所有这些方法都完全是等价的,基本上都是等式(5.5)的变异。然而,在计算上,每一方法具有不同的问题集和需要一种算法,它的计算性能可以显著依赖于数据类型和它的结构变化。
上面列出的头两种重建方法使用返回投影过程作为中间步骤,并根据滤波是否应用于返回投影前(i)或后(ii)分类。在下面一节,讨论返回过程。
返回投影
返回投影一个投影序列的结果B(x,y),
     P(z,θ);z=xcosθ+ysinθ可以写为 B ( x , y ) = 1 2 &pi; &Integral; 0 &pi; P ( x cos &theta; + y sin &theta; , &theta; ) d&theta; 以极坐标(r,θ’)表示,这里x=rcosθ’和y=rsinθ’,我们有 B ( r , &theta; ) = 1 2 &pi; &Integral; 0 &pi; P [ r cos ( &theta; &prime; - &theta; ) , &theta; &prime; ] d &theta; &prime; (5.6)
这一结果以后使用。函数P(x cosθ+y sinθ,θ)是P沿线族L的分布。对θ的一个固定值,通过对沿原来的投影线L的所有点指定P在点z的值重建P(x cosθ+y sinθ,θ)。通过对z的所有值和θ的每一个值重复该过程,得到函数P(x cosθ+y sinθ,θ)。然后,通过把为θ在0和π之间的不同的值得到的所有函数P相加计算返回投影函数B。
返回投影函数是真实对象函数的一个“模糊的”表示。这需要滤波操作以放大B的高频成分。所需要的滤波器通过执行在等式(5.5)中的操作的富立叶分析得到 &Integral; dz 1 z - n ^ &CenterDot; r &PartialD; &PartialD; z P ( n ^ , z )
通过滤波的返回投影重建
在这一节中,我们分析通过合适的运算符集合从P重建f。作为开始,让我们重写等式(5.5)为形式 f ( r ) = - 1 2 &pi; 2 &Integral; 0 &pi; d&theta; 1 &pi; &Integral; dz 1 z - n ^ &CenterDot; r &PartialD; &PartialD; z P ( n ^ , z ) 注意,对z的积分正是 &PartialD; &PartialD; z P ( n ^ , z ) 的谢尔伯特变换。如果我们用 指示谢尔伯特变换算符,于是我们可以写 H ^ &PartialD; z P ( n ^ , z ) = 1 &pi; &Integral; &PartialD; z P ( n ^ , z ) z - n ^ &CenterDot; r dz 这里,为方便起见 &PartialD; x &equiv; &PartialD; &PartialD; z 注意,谢尔伯特变换正是z的卷积。让我们用运算符
Figure A0081888801183
也指示返回投影过程,亦即 B ^ f ( n ^ , n ^ , r ) = 1 2 &pi; &Integral; 0 &pi; f ( n ^ , n ^ , r ) d&theta; 使用这些运算符,等式(5.5)可以写成形式 f ( r ) = R ^ - 1 P ( n ^ , z ) = B ^ H ^ &PartialD; z P ( n ^ , z ) 现在十分清楚,逆拉顿变换实际上由3个单独的运算组成:
●微分
Figure A0081888801186
●谢尔伯特变换
Figure A0081888801187
●返回投影
Figure A0081888801188
我们可以通过引入运算符等价关系表示这一点 R ^ - 1 = B ^ H ^ &PartialD; z 因为谢尔伯特变换是线性函数,所以我们有 H ^ &PartialD; z P = &PartialD; z H ^ P 所以第一运算执行(在返回投影前)的顺序没有关系。
包含运算
Figure A00818888011811
的计算方法称为滤波的返回投影,滤波是运算
Figure A00818888011812
的结果。由这一运算关联的滤波器的精确形式可以由富立叶分析找到。对于 的一个固定值,我们可以写 H ^ &PartialD; z = 1 &pi;z &CircleTimes; &PartialD; P &PartialD; z 式中P是为一个给定的 得到的投影,_是卷积运算。为找出该滤波器,我们需要富立叶分析这一表达式。这可以通过使用结果和 F ^ 1 ( &PartialD; P &PartialD; z = ik F ^ 1 P ) F ^ 1 ( 1 &pi;z = - isgn ( k ) ) 实现。式中,
Figure A00818888011818
是一维富立叶变换运算符和k是空间频率,并给出 F ^ 1 ( H ^ &PartialD; z P ) = - isgn ( k ) ( ik F ^ 1 P ) 现在,
         -isgn(k)(ik)=sgn(k)k=|k|因此,在实空间的运算
Figure A0081888801192
等价于在富立叶空间应用滤波器|k|。因此我们可以写由等式(5.5)给出的重建公式为形式 f ( r ) = B ^ F ^ 1 - 1 [ | k | F ^ 1 P ( n ^ , z ) ]
通过返回投影和去卷积的重建
从P重建f的另一个方法是可以通过考虑返回投影的效果而不要滤波获得。结果将是某些对象函数的模糊的视像。在这种重建中固有的模糊可以用对象函数与PSF的卷积数学表示。通过计算PSF的函数形式,我们可以去卷积,从而重建该物体。
可以通过返回投影从单放射对称点得到的投影计算PSF,所述点位于由2维δ函数分析说明的点(0,0)处。2维δ函数的投影是1维δ函数,所以在这种场合,我们有
      P(xcosθ+ysinθ,θ)=δ(xcosθ+ysinθ),_θ
为计算返回投影函数,使用极坐标***是方便的。于是,以(r,θ’)坐标写上述等式(亦即写x=r cosθ’和y=r sinθ’)和把结果代入等式(5.6),我们得到 B ( r , &theta; ) = 1 2 &pi; &Integral; 0 &pi; &delta; [ r cos ( &theta; - &theta; &prime; ) ] d &theta; &prime; = 1 r 因此,PSF由下式给出 P ( x , y ) = 1 x 2 + y 2 因此从通过一个对象函数f取的投影序列得到的返回投影函数由下式给出
             B(x,y)=P(x,y)__f(x,y)
为从B重建f,我们必须去卷积。这可以通过在富立叶空间处理上面的等式实现。用
Figure A0081888801196
指示2维富立叶变换运算符和使用卷积理论,我们有 B ~ ( k x , k y ) = P ~ ( k x , k y ) f ~ ( k x , k y ) 式中, f ~ ( k x , k y ) = F ^ 2 f ( x , y ) P ~ ( k x , k y ) = F ^ 2 P ( x , y ) B ~ ( k x , k y ) = F ^ 2 B ( x , y ) 重新排列 f ~ ( k x , k y ) = B ~ ( k x , k y ) P ~ ( k x , k y )
函数 称为逆滤波器,并且可以幸运地分析计算。其结果是 P ( k x , k y ) = 1 k x 2 + k y 2 因此,我们为对象函数达到下面的公式 f ( x , y ) = F ^ 2 - 1 [ | k | B ~ ( k x , k y ) ] 式中k是2维空间频率矢量 ( k = x ^ k x + y ^ k y ) 。未滤波的返回投影产生一种重建,它可以被认为是对象函数由于高空间频率差的传输而引起的一个模糊的低通滤波的图像。去卷积放大了在返回投影函数中固有的高空间频率。
使用投影切片理论的重建
投影切片理论(也称为中心切片理论)的2维视像提供一个物体的拉顿变换和它的2维富立叶变换之间的关系。该理论证明在一个给定角度θ的一个投影的1维富立叶变换等于通过物体在同一角度θ的2维富立叶域取径向切片得到的函数。
中心切片理论的证明来自对由下式给出的对象函数f(r)的2维富立叶变换的分析 f ~ ( k n ^ ) = F ~ 2 f ( r ) = &Integral; f ( r ) exp ( - ik n ^ &CenterDot; r ) d 2 r 把结果 exp ( - ik n ^ &CenterDot; r ) = &Integral; exp ( - ikz ) &delta; ( z - n ^ &CenterDot; r ) dz 代入这一等式,并改变积分顺序,我们得到 f ~ ( k n ^ ) = &Integral; f ( r ) &Integral; dzexp ( - ik z ) &delta; ( z - n ^ &CenterDot; r ) d 2 r = &Integral; dzexp ( - ik z ) &Integral; f ( r ) &delta; ( z - n ^ &CenterDot; r ) d 2 r 注意,对r的积分正是f的拉顿变换,对z的积分是1维富立叶变换。使用运算符记号,我们可以把这一结果写成形式 f ~ ( k n ^ ) = F ^ 1 P ( n ^ , z ) F ^ 2 f ( r ) = F ^ 1 P ( n ^ , z ) 式中, P ( n ^ , z ) = R ^ f ( r )
这一理论还提供从它的投影的一个集合重建一个对象函数的另一个方式,一种在重建公式 f ( r ) = F ^ 2 - 1 [ F ^ 1 P ( n ^ , z ) ] 合成的方法。
6.总结
去卷积涉及从一个分辨率受限制的或由噪声恶化的记录恢复信号或图像。本文献涉及对这一问题的一类解决方案,它们基于为解决在附加噪声的场合提出的问题的不同的准则(例如最小平方原理和最大熵原理)。
讨论了3种情况:
(i)把物体与点展开函数进行卷积,该展开函数的谱是连续的(例如高斯点展开函数)。
(ii)把物体与sinc点展开函数进行卷积,该sinc点展开函数的谱是不连续的,接着产生频带限制的图像。
(iii)从平行投影的一个完全集合重建图像。
讨论了第一问题的解决方案,它们基于维纳滤波器、功率谱平衡滤波器、匹配滤波器和最大熵方法。另外,考虑了贝叶斯方法,它依赖关于噪声函数nij和对象函数fij的统计特性(在为概率密度函数的模型中合成)的先验信息。最大似然率和最大后验方法两者都形成贝叶斯估计。在本报告中,只考虑了高斯统计来说明所涉及的原理。
在所有情况下,需要成像***的特征函数(亦即点展开函数)连同信噪比(SNR)的估计值。这些方法的成功依赖于所用点展开函数和SNR值的准确度。通过用为一个给定的点展开函数的不同的SNR值实验然后得到最优恢复。
在一些情况下,PSF要么难于由实验获得,要么干脆不可使用。在这种场合,必须从数据自身估计,这称为“盲去卷积”。如果事先知道对象函数的谱是“白的”(亦即每一富立叶分量的平均值在整个频谱范围基本相同),则在记录谱中任何大规模变化应该由于PSF的频率分布。通过平滑数据谱,可以建立仪器函数的估计。然后可以使用这一估计通过应用适当的滤波器去卷积数据。
SNR的最优值当应用于例如维纳滤波器时可以通过检索一个范围的值,和为每一恢复的图像,计算数字梯度的大小对零交叉的数目的比率得到。这一比率基于这样的思想,即最优恢复是提供具有最小包围的良好聚焦的图像。
从受限制的富立叶数据重建一个频带限制的函数的问题是一个刁钻的问题。因此,为解决这一问题的实际数字技术趋向于依赖使用一种先验信息以限制该类可能的解决方案。在本报告中,使用最小平方原理作为一种解决方案的基础,然后修改以结合一种先验信息和提供数据一致的结果。在这一意义上,导出的算法属于和维纳滤波器同样的类,并像维纳滤波器最终依赖于用户为优化和经验的直觉。
本报告的第五节讨论了从投影重建的问题,这一问题由正向和逆向拉顿变换合成。导出3种类型的重建技术,即返回投影和去卷积,滤波的返回投影和使用中心切片理论的重建。虽然这一问题与一般化的去卷积相比更专门化,但是它仍然是成像科学的一个重要领域,因此为完整起见包含进来。另外,拉顿变换结合胡佛变换(拉顿变换的一个导出物)正被用于一般图像处理,特别是用于计算机视像。
对于所讨论的计算机实现的详细讨论超出了本论文的范围。然而,附录B提供为2D FFT、卷积和维纳滤波器的C编码的例子,提供这些以便给读者某些另外的软件方法,其用于实现导出的结果(亦即滤波器)。
所有这里讨论的恢复和重建方法都基于基本的成像方程
            s=p__f+n它是一个静态模型,这里PSF对对象函数的(模糊)效果在‘对象平面’的所有位置上都相同。在一些场合,静止模型不是一个好的近似。非静止模型(其中p的函数形式的值随位置变化)不能用于所讨论的恢复/重建数字图像。对于这一点的基本理由是用于非静止卷积运算的卷积理论不适用。然而,有可能根据矩阵运算写出一个(离散的)非静止卷积。然后,非静止去卷积问题归结为解一个大的线性方程组,其特征矩阵由可变的PSF决定。另一种方法是划分图像为多个区域,其中可以应用一个静止模型并为每一分区单独去卷积。
7.参考文献
Andrews H C and Hunt B R,Digital image Reconstruction,Prentice Hall 1977
Bates R H T and McDonnel M J,Image Restoration andReconstruction,Oxford Science Publication,1986.
Deans S R,The Radon Transform and some of its Application,Wiley-Interscience,1983.
Rosenfeld A and Kak A C,Digital Picture Processing,AcademicPress,1980.
Sanz J L C,Hinkle E B and Jain A K,Radon and Projectiontransform based Computer vision,Springer-Verlag,1988
附录A:最小平方方法,正交原理,范数和谢尔伯特空间
在信号和图像处理中广泛使用最小平方方法和正交原理。撰写本附录是为了提供一些补充材料,它们在本报告的主体内的上下文中没有。
最小平方原理
假定我们有一个实函数f(x),我们想用函数
Figure A0081888801241
近似它。我们可以这样选择结构 ,使得它的函数行为可以被控制,比如说通过调整参数a的值。然后我们可以调整a的值来找到f的最佳估计 。什么是a的最好的值供选择?为解决这一问题,我们可以构建均匀方差 e = &Integral; [ f ( x ) - f ^ ( x , a ) ] 2 dx 式中,积分是对f(x)的空间支持进行的。这一误差是a的函数。产生f的最好近似 的a的值因此是1,此时e(a)最小。因此,必须选择a,使得 &PartialD; e &PartialD; a = 0 把为e的表达式代入上面的等式并微分,我们得到 &Integral; [ f ( x ) - f ^ ( x , a ) ] &PartialD; &PartialD; a f ^ ( x , a ) dx = 0 解这一方程提供为f的最小均方估计。这一方法一般称为最小平方原理。
线性多项式模型
为使用最小平方原理,必须引入为 的某种类型的模型。假定我们按照(已知)基函数yn(x)的线性组合展开 ,亦即 f ^ ( x ) = &Sigma; n a n y n ( x ) 为简单起见,让我们首先假定f是实数。因为基函数已知,为计算 必须寻找系数an。使用最小平方原理,我们需要an,使得均方差 e = &Integral; ( f ( x ) - &Sigma; n a n y n ( x ) ) 2 dx 最小。这在 &PartialD; e &PartialD; a m 0 &ForAll; m 时发生。微分, &PartialD; &PartialD; a m &Integral; ( f ( x ) - &Sigma; n a n y n ( x ) ) 2 dx = 2 &Integral; ( f ( x ) - &Sigma; n a n y n ( x ) ) &PartialD; &PartialD; a m ( f ( x ) - &Sigma; n a n y n ( x ) ) dx 现在 &PartialD; &PartialD; a m ( f ( x ) - &Sigma; n a n y n ( x ) ) dx = - &PartialD; &PartialD; a m &Sigma; n a n y n ( x ) = - &PartialD; &PartialD; a m ( &hellip; + a 1 y 1 ( x ) + a 2 y 2 ( x ) + &hellip; + a n y n ( x ) + &hellip; ) =-y1(x),m=1=-y2(x),m=2···=-ym(x),m=n因此, &PartialD; &PartialD; a m = - 2 &Integral; ( f ( x ) - &Sigma; n a n y n ( x ) ) y m ( x ) dx = 0 因此通过为an解方程 &Integral; f ( x ) y m ( x ) = &Sigma; n a n &Integral; y n ( x ) y m ( x ) dz 得到系数an,它使为一个线性多项式模型的均方差最小。
正交原理
上述结果表示系数an是这样的,使得误差
Figure A0081888801258
正交于基函数ym。我们可以写这一结果为形式 { f - f ^ , y m } &equiv; &Integral; [ f ( x ) - f ^ ( x ) ] y m ( x ) dx = 0 这称为正交原理。
复函数,范数和谢尔伯特空间
考虑f是复函数的情形。在这一场合,
Figure A0081888801261
必须是该函数的复估计。因此我们也应该假定,为一般性yn和an两者都是复数。
于是均方差应该由下式定义 e = &Integral; | f ( x ) - &Sigma; n a n y n ( x ) | 2 dx 运算 ( &Integral; | f ( x ) | 2 dx ) 1 / 2 定义函数f的欧几里德范数,其用符号||*||表示。如果f是离散的,并且在点比方说fn采样,则欧几里德范数由 ( &Sigma; n | f n | ) 1 / 2 定义。使用记号,我们可以写均方差为形式 e = | | f ( x ) - f ^ ( x ) | | 2 它省下总是必须写积分号(为逐段连续函数分析)或求和号(为离散函数分析)。注意,有许多范数的其它定义,它们归于一般的分类。 | | f ( x ) | | p = ( &Integral; | f ( x ) | p dx ) 1 / 2 , p = 1,2 , &hellip; 然而,欧几里德范数是最有用的一个,并且是为最小平方估计方法的基础。
误差函数e是‘谢尔伯特空间’的一个例子,它是一个矢量空间。它是复系数an的一个函数,并当 &PartialD; e &PartialD; a m r = 0 &PartialD; e &PartialD; a m i = 0 时最小。式中, a m r = Re [ a m ] a m i = Im [ a m ] 上述条件导致结果 &Integral; ( f ( x ) - &Sigma; n a n y n ( x ) ) y m * ( x ) dx = 0 < f - f ^ , y m * > = 0 它来自下面的分析 e = &Integral; | f - &Sigma; n ( a n r + i a n i ) y n | 2 dx &Integral; ( f - &Sigma; n ( a n r + i a n i ) y n ) ( f * - &Sigma; n ( a n r - ia n i ) y n * ) dx &PartialD; e &PartialD; a m r = &Integral; ( f - &Sigma; n ( a n r + ia n i ) y n ) y m * dx - &Integral; ( f * - &Sigma; n ( a n r + ia n i ) y n * ) y m dx = 0 (A1) &PartialD; e &PartialD; a m i = i &Integral; ( f - &Sigma; n ( a n r + ia n i ) y n ) y m * dx - &Integral; ( f * - &Sigma; n ( a n r + ia n i ) y n * ) y m dx = 0 &Integral; ( f - &Sigma; n ( a n r + ia n i ) y n ) y m * dx - &Integral; ( f * - &Sigma; n ( a n r + ia n i ) y n * ) y m dx = 0 (A2)等式(A2)减去等式(A1)得到 &Integral; ( f - &Sigma; n ( a n r + ia n i ) y n ) y m * dx = 0 &Integral; ( f - &Sigma; n a n y n ) y m * dx = 0
线性卷积方法
到目前为止,我们演示了最小平方原理,用于使用为形式为 f ^ ( x ) = &Sigma; n a n y n ( x ) 的估计的模型近似一个函数。另一个具有一些重要应用的模型是线性卷积方法 f ^ ( x ) = y ( x ) &CircleTimes; a ( x ) 在这一场合,可以再次使用最小平方原理来寻找函数a。一个简单的方式表示这可以如何实现是演示用于数字信号的技术,然后使用一个受限制的参数用于连续函数。
实离散函数-数字信号
如果fi是实离散函数,亦即包括一组数f1,f2,f3,...等的一个矢量,则我们可以使用一个用于离散估计 的线性卷积模型,其形式为 f ^ i = &Sigma; j y i - j a j 在这一场合,使用最小平方原理,找到ai,通过使均方差 e = &Sigma; i ( f i - f ^ i ) 2 最小。这一误差当 &PartialD; &PartialD; a k &Sigma; i ( f i - &Sigma; j y i - j a j ) 2 = 0 时最小。微分,我们得到 - 2 &Sigma; i ( f i - &Sigma; j y i - j a j ) &PartialD; &PartialD; a k &Sigma; j y i - j a j = - 2 &Sigma; i ( f i - &Sigma; j y i - j a j ) y i - k = 0 重新排列,我们有 &Sigma; i f i y i - k = &Sigma; i ( &Sigma; j y i - j a j ) y i - k 这一等式的左侧正是fi与yi的离散相关,右侧是yi &Sigma; j y i - j a j 的相关,其自身又是yi与ai的离散相关。因此,使用适合的符号,我们可以写这一等式为
          fi⊙yi=(yi_ai)⊙yi
实连续函数-模拟信号
对于连续函数,使均方差 e = &Integral; [ f ( x ) - f ^ ( x ) ] 2 dx 最小的最优函数通过解方程
           [f(x)-a(x)_y(x)]⊙y(x)=0得到,在均方差e的等式中, f ^ ( x ) = a ( x ) &CircleTimes; y ( x ) 这一结果基于为数字信号扩展上面导出的结果到无穷和并使用有限参量积分。
复数字信号
如果数据是一个复离散函数fi的元素,这里fi相应于一组复数f1,f2,f3,...,则我们使用由下式定义的均方差 e = &Sigma; i | f i - f ^ i | 2 和形式如下式的线性卷积模型 f ^ i = &Sigma; j y i - j a j 在这一场合,当 &PartialD; e &PartialD; a k = &Sigma; i ( f i - &Sigma; j y i - j a i ) y i - k * = 0
Figure A0081888801296
时误差最小。
复模拟信号
如果
Figure A0081888801297
是由 f ^ ( x ) = a ( x ) &CircleTimes; y ( x ) 给出的复估计,则使误差 e = | | f ( x ) - f ^ ( x ) | | 2 最小的函数a(x)通过解方程
             [f(x)-a(x)_y(x)]⊙y*(x)=0给出。这一结果是正交原理的又一版本。
关于记号的几点说明
注意,在上面介绍的本论文中,分别使用符号_和⊙为连续和离散数据两者指示卷积和相关。对于离散信号,_和⊙分别指示卷积和相关和。这由出现在合适的函数上的下标指示。如果不出现下标,则所涉及的函数是连续函数,而取_和⊙分别指示卷积和相关积分。
2维
在2维中,使用上面介绍的同样方法,也可以使用最小平方方法近似函数。例如,假定我们希望近似复2D函数f(x,y),使用形如下式的估计 f ^ ( x , y ) = &Sigma; n &Sigma; m &alpha; nm &phi; nm ( x , y ) 在这一场合,均方差由 e = &Integral; &Integral; | f ( x , y ) - f ^ ( x , y ) | 2 dxdy 给出,使用正交原理,这一误差当 &Integral; &Integral; [ f ( x , y ) - &Sigma; n &Sigma; m &alpha; nm &phi; nm ( x , y ) ] &phi; pq m ( x , y ) dxdy = 0 时最小。这正是正交原理的2维版本。用于设计2维数字滤波器的另一个重要的线性模型是 f ^ ij = &Sigma; n &Sigma; m y i - n , j - m a nm 在这一场合,对于复数数据,均方差 e = &Sigma; i &Sigma; j | f ij - f ^ ij | 2 &Sigma; i &Sigma; j ( f ij - &Sigma; n &Sigma; m y i - n , j - m a nm ) y i - p , j - q * = 0 时最小。使用适当的符号。我们可以写这一等式为形式
Figure A0081888801307
对于连续函数,当 f ^ ( x , y ) = y ( x , y ) &CircleTimes; &CircleTimes; a ( x , y ) 时误差 e = &Integral; &Integral; | f ( x , y ) - f ^ ( x , y ) | 2 dxdy
        [f(x,y)-a(x,y)__y(x,y)]⊙⊙y*(x,y)=0时最小。
第5节  预测装置和方法
本发明涉及一种包括一个计算机的装置,用于预测涉及某些现象的领域中的趋势和结果,这些现象以分形的术语是统计自仿射的。
WO99/17260结合一种分形概念的讨论,这一概念应用于具有明显的随机或伪随机分量现象的统计特性,并提供一种技术的数学处理,用于在这种现象上施加一种所谓的分形调制,从而信息可以编码到例如打印的图像或诸如钞票的文件中,以这样一种方式,使得不被普通视觉检查和细看发现,和同样提供相应技术的逆向解调过程的数学处理,通过解调使得这种信息可以从印刷的图像恢复,例如为验证该文件的真实性。所述申请的公开结合在这里作为参考。
在当今应用方面的本发明发现,相似的分形统计解调技术也可以应用于从“自然”现象中提取有用信息,这些现象显示出相似的统计分形特征,它们特别是统计上自仿射的,在该术语所使用的分形数学的意义上。
根据本发明的一个方面,提供一种方法,导出与一定现象有关的预测信息,所述信息在统计上在时域中是分形的,包括用计算机设备分析与这种现象在不同时间相关的统计数据,安排这种计算机设备执行程序,诸如对所述数据执行基于分形解调的数学处理,以便导出与现象有关的预测信息。
根据本发明的另一方面,提供一种装置,用于导出与统计分形信息有关的预测信息,包括一个编程的计算机,对所述数据执行基于分形解调的数学处理,以便导出与现象有关的预测信息。
根据本发明的另一方面,提供一种数据载体,诸如软盘或CD-ROM,载有为计算机的程序,从而一个用程序编程的计算机可以执行本发明的方法。
基于分形解调的所述数学过程可以是或包括在WO99/17260中公开的数学过程。
所涉及的计算机程序可以适当结合一个或多个对相当广阔的现象的一般应用的算法。发明人预见到,该程序以其简单的形式可以成功安排应用两个这种一般算法到相关数据。
在一个实施例中,本方法应用于分析分形数据,例如与股票市场或商品价格等相关的数据,以提供关于经济趋势一种更为可靠的检测和预测。这样,根据该实施例,有可能在实际发生前数月检测市场“崩溃”的第一迹象,而及时地允许金融机构采取防范措施。
在另一个实施例中,本方法应用于医学领域。发明人发现,关于地理角度的流行病学数据在统计上是自仿射的,不管所涉及的疾病种类,从而容易用本发明的方法和装置研究。这样,本发明可以提供一个新的工具研究健康事项的因和果。
申请人相信,这一方法在将来分析健康保健方面将有显著的价值,并允许适当引导政府在健康保健方面的花费。
申请人相信,下面的医学领域是能从本发明受益的领域。
1.分析和比较具有增加和删减的基因序列。
2.分析心脏(心脏心率不齐)和大脑(EMG记录)的复杂点模式。
3.传染性疾病的流行病学和针对接种疫苗,包括世界范围的流行病学预测,特别对于理解很差的疾病,诸如B.S.E.和ME。
4.药理学。当分析一个新的药物产品时,当应用正常的高斯统计模型时可能不理解至关重要的数据的的重要性。数百万美元,如果不是数十亿的话,投资于一项新药物的开发。如果由于未预测到的副作用该药物意外撤回的话,所有这些投资都会损失。如果本发明能够帮助预测这些效果,则商业利益将是巨大的。
5.原始药物工程。病毒、细菌、癌细胞等发展和变化(细胞动力学)的方式开始出现时是随机的。如果这一“自然选择”可以预测,则可以准备药物响应。这样的例子包括抗多种药物的TB,HIV治疗,和MRSA(医院中一种普通的抗感染)。抗药物是一个日益增加的问题。如果由细菌产生的变化可以预测,则可以适当设计治疗。应用本发明到适合的数据可以提供对抗多种药物的危机的预警,并允许立即削减抗生素的使用,或采取其它防范措施。
当然,本发明可以应用于分析和预测包括显示出分形、自仿射行为的其它现象的事件。例如,本发明可以应用于天气预报或气候预报。
在上面的说明书中、下面的权利要求中或附图中公开的特征,以其特定的形式表示的或根据用于执行所公开的功能表示的,或用于获得所公开的结果的方法和过程,只要合适,可以单独地,或者以这种特征的任何组合,用于以各种形式实现本发明。
结论节
从前面的叙述可知,公开的本发明的某些方面涉及变换有意义的数据(或纯文字)为无序或伪无序形式(亦即加密形式),而公开的其它方面涉及无序或似乎无序数据的解释,以这种方式,使得从它导出更有意义的信息。这样,例如本发明在某些这种其它方面允许解释例如医院每天入院的变化,以便提供对未来医院床位需求的可靠预测,或允许解释气象测量方面的短期变化以提供未来天气或气候的预测,或允许解释在组织学幻灯片中的表面上看来无序的变化以提供从病理或可能是病理标本中筛选正常的标本。

Claims (14)

1.一个文件、卡、或类似物品,具有一个适合用于接收签名或其它识别标记的区域,它还带有一个2维编码的标记,该标记适合用于由一个补充自动阅读设备读取。
2.根据权利要求1的文件、卡、或类似物品,其中,所述区域适合用于具有在其上写的签名。
3.一种自动读取设备,用于读取根据权利要求2的文件、卡、或类似物品,该设备能够读取编码到所述2维编码标记中的信息,并能够根据签名或其上其它标记比较该编码标记的修改与签名的效果,所述签名是存储的数据的主题,读取设备对其进行访问,以便决定在所述区域上的签名是否是其签名是该存储的数据的主题的那个人的签名。
4.一种使用分形原理的数据加密***。
5.一种使用无序数学的数据加密***。
6.一种使用无序或伪随机密钥和伪装加密密钥的数据加密***。
7.一种方法,用于处理视频″连续镜头″的一部分以产生一个比连续镜头的单个帧更好视觉质量的″静止″视像,包括在多个视频″帧″中间为在这些帧上的相应点采样图像数量(诸如亮度和色调或颜色),和处理这些样本以产生高质量″静止″帧。
8.根据权利要求7的方法,其中,所述处理包括使用一个或者多个在包括附录的本说明书的第二部分公开的技术。
9.根据权利要求7或权利要求8的方法,其中,所述处理的初始阶段包括为在多个视频帧上的这种相应点平均所述图像数量以产生一个平均帧,其用于后继处理步骤。
10.一种装置,用于处理视频连续镜头的一部分以产生一个比连续镜头的单个帧更好视觉质量的″静止″视像,所述装置包括用于接收相应于所述帧的数字形式的数据的设备,用于处理这种数据和根据这种单个帧产生相应于一个增强图像的数字数据的处理设备,和用于显示或打印所述增强图像的设备。
11.根据权利要求10的装置,其中,编程所述处理设备以执行一个或者多个在包括附录的本说明书的第二部分公开的处理技术。
12.一种导出与一些现象有关的预测信息的方法,所述现象在统计上在时域中是分形的,包括用计算机设备分析与这种现象在不同时间相关的统计数据,安排这种计算机设备执行一个程序,诸如根据分形解调对所述数据执行数学处理,以便导出与所述现象有关的预测信息。
13.用于导出与统计分形信息有关的预测信息的装置,包括一个计算机,编程该计算机根据分形解调对所述数据执行数学处理,以便导出与所述现象有关的预测信息。
14.一种数据载体,诸如软盘或CD-ROM,载有为计算机用的程序,从而用所述程序编程计算机,可以执行本发明的方法。
CN00818888A 1999-12-10 2000-12-11 分形和/或无序技术的应用改进或有关方面 Pending CN1433559A (zh)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
GB9929364.9 1999-12-10
GBGB9929364.9A GB9929364D0 (en) 1999-12-10 1999-12-10 Improvements in or relating to coding techniques
GBGB9929940.6A GB9929940D0 (en) 1999-12-17 1999-12-17 Anti-Counterfeiting and signature verification system
GB9929940.6 1999-12-17
GB0000952.2 2000-01-17
GB0000952A GB0000952D0 (en) 2000-01-17 2000-01-17 Data encryption and modulation using fractals and chaos
GB0006239.8 2000-03-15
GB0006239A GB0006239D0 (en) 2000-03-15 2000-03-15 Improvements in or relating to image processing
GB0006964A GB0006964D0 (en) 2000-03-22 2000-03-22 Predictive apparatus and method
GB0006964.1 2000-03-22

Publications (1)

Publication Number Publication Date
CN1433559A true CN1433559A (zh) 2003-07-30

Family

ID=27515907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00818888A Pending CN1433559A (zh) 1999-12-10 2000-12-11 分形和/或无序技术的应用改进或有关方面

Country Status (5)

Country Link
EP (1) EP1236183A2 (zh)
CN (1) CN1433559A (zh)
AU (1) AU2194101A (zh)
GB (1) GB0226052D0 (zh)
WO (1) WO2001043067A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023633A (zh) * 2012-11-06 2013-04-03 浙江农林大学 基于混沌随机相位和相干叠加原理的数字图像隐藏方法
TWI550268B (zh) * 2015-05-22 2016-09-21 Method of Improving Sensitivity of Quantitative Tissue Characteristic of Ultrasonic
US9589124B2 (en) 2014-05-29 2017-03-07 Comcast Cable Communications, Llc Steganographic access controls
CN107888298A (zh) * 2017-10-23 2018-04-06 南京航空航天大学 一种射频隐身信号不确定性的测试方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10356578A1 (de) * 2003-12-04 2005-07-07 Atlas Elektronik Gmbh Verfahren zum Detektieren von Zielen
US10901375B2 (en) * 2019-01-31 2021-01-26 Morgan Stanley Services Group Inc. Chaotic system anomaly response by artificial intelligence
AU2020202883B1 (en) * 2020-01-10 2021-01-07 Mesinja Pty Ltd Systems and computer-implemented methods for generating pseudo random numbers
CN111967030B (zh) * 2020-08-12 2023-07-18 浙江师范大学 一种基于生物信息的光学图像加密、解密方法
CN112260819B (zh) * 2020-10-20 2022-08-02 哈尔滨工程大学 一种采用忆阻混沌***的多重图像变形图像加密方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4222662A (en) * 1979-04-04 1980-09-16 Visual Methods, Inc. Access control system
US4628468A (en) * 1984-04-13 1986-12-09 Exxon Production Research Co. Method and means for determining physical properties from measurements of microstructure in porous media
CN85100700A (zh) * 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别***
US4819059A (en) * 1987-11-13 1989-04-04 Polaroid Corporation System and method for formatting a composite still and moving image defining electronic information signal
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
JPH04193255A (ja) * 1990-11-27 1992-07-13 A T R Shichiyoukaku Kiko Kenkyusho:Kk 眼球制御系の解析装置
US5201321A (en) * 1991-02-11 1993-04-13 Fulton Keith W Method and apparatus for diagnosing vulnerability to lethal cardiac arrhythmias
JPH0535768A (ja) * 1991-07-26 1993-02-12 Hitachi Ltd フラクタル次元を応用した情報処理装置
CA2115905C (en) * 1993-02-19 2004-11-16 Sherman M. Chow Secure personal identification instrument and method for creating same
DE69407190T2 (de) * 1993-08-31 1998-05-20 Shell Int Research Verfahren und vorrichtung zur vermeidung von falschmeldungen in optischen detektoranordnungen
DE4336101A1 (de) * 1993-10-22 1995-04-27 Philips Patentverwaltung Standbild-Codierer mit einem Bewegtbild-Codierer als Codiereinheit
US5768426A (en) * 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5822721A (en) * 1995-12-22 1998-10-13 Iterated Systems, Inc. Method and apparatus for fractal-excited linear predictive coding of digital signals
US5732138A (en) * 1996-01-29 1998-03-24 Silicon Graphics, Inc. Method for seeding a pseudo-random number generator with a cryptographic hash of a digitization of a chaotic system
JPH09259107A (ja) * 1996-03-26 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> カオス時系列データ予測方法および装置
US5870502A (en) * 1996-04-08 1999-02-09 The Trustees Of Columbia University In The City Of New York System and method for a multiresolution transform of digital image information
US5857025A (en) * 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
DE19648016A1 (de) * 1996-11-20 1998-05-28 Philips Patentverwaltung Verfahren zur fraktalen Bildkodierung und Anordnung zur Durchführung des Verfahrens
AUPO848197A0 (en) * 1997-08-08 1997-09-04 Breast Screening Decision Support System R&D Syndicate Breast screening - early detection and aid to diagnosis
EP1019876A1 (en) * 1997-09-30 2000-07-19 Durand Limited Anti-counterfeiting and diffusive screens
JP4863333B2 (ja) * 1997-12-22 2012-01-25 アイピージー エレクトロニクス 503 リミテッド 高分解能静止画像を創出するための方法及び装置
WO1999053428A1 (en) * 1998-04-16 1999-10-21 Digimarc Corporation Digital watermarking and banknotes
US6245511B1 (en) * 1999-02-22 2001-06-12 Vialogy Corp Method and apparatus for exponentially convergent therapy effectiveness monitoring using DNA microarray based viral load measurements

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023633A (zh) * 2012-11-06 2013-04-03 浙江农林大学 基于混沌随机相位和相干叠加原理的数字图像隐藏方法
CN103023633B (zh) * 2012-11-06 2015-06-17 浙江农林大学 基于混沌随机相位和相干叠加原理的数字图像隐藏方法
US9589124B2 (en) 2014-05-29 2017-03-07 Comcast Cable Communications, Llc Steganographic access controls
US10467399B2 (en) 2014-05-29 2019-11-05 Comcast Cable Communications, Llc Steganographic access controls
US11372960B2 (en) 2014-05-29 2022-06-28 Comcast Cable Communications, Llc Steganographic access controls
TWI550268B (zh) * 2015-05-22 2016-09-21 Method of Improving Sensitivity of Quantitative Tissue Characteristic of Ultrasonic
CN107888298A (zh) * 2017-10-23 2018-04-06 南京航空航天大学 一种射频隐身信号不确定性的测试方法
CN107888298B (zh) * 2017-10-23 2020-11-03 南京航空航天大学 一种射频隐身信号不确定性的测试方法

Also Published As

Publication number Publication date
GB0226052D0 (en) 2002-12-18
AU2194101A (en) 2001-06-18
WO2001043067A2 (en) 2001-06-14
EP1236183A2 (en) 2002-09-04
WO2001043067A3 (en) 2002-05-10

Similar Documents

Publication Publication Date Title
US20030182246A1 (en) Applications of fractal and/or chaotic techniques
Wu et al. A novel image encryption approach based on a hyperchaotic system, pixel-level filtering with variable kernels, and DNA-level diffusion
CN1388946A (zh) 用于无卡式安全信用交易处理的***和方法
Chow et al. Cooperative secret sharing using QR codes and symmetric keys
Salim et al. A visual cryptography-based watermarking approach for the detection and localization of image forgery
Bashir et al. A secure and robust image hashing scheme using Gaussian pyramids
CN1433559A (zh) 分形和/或无序技术的应用改进或有关方面
Punithavathi et al. Visual cryptography: A brief survey
Alsafyani et al. Face image encryption based on feature with optimization using secure crypto general adversarial neural network and optical chaotic map
Singh et al. Blind and secured adaptive digital image watermarking approach for high imperceptibility and robustness
Mfungo et al. A novel image encryption scheme using chaotic maps and fuzzy numbers for secure transmission of information
Lansari et al. When federated learning meets watermarking: A comprehensive overview of techniques for intellectual property protection
Abu-Faraj et al. Protecting digital images using keys enhanced by 2D chaotic logistic maps
Huang et al. Capacity-Raising Reversible Data Hiding Using Empirical Plus–Minus One in Dual Images
Panchikkil et al. An ensemble learning approach for reversible data hiding in encrypted images with fibonacci transform
Sedik et al. Efficient Multi-Biometric Secure-Storage Scheme Based on Deep Learning and Crypto-Mapping Techniques
Mandal Reversible steganography and authentication via transform encoding
Gururaj et al. Efficient SCAN and Chaotic Map Encryption System for Securing E-Healthcare Images
Sedik et al. A cancelable biometric system based on deep style transfer and symmetry check for double-phase user authentication
Yang et al. A hyper-chaotically encrypted robust digital image watermarking method with large capacity using compress sensing on a hybrid domain
Fatima et al. A novel fingerprinting technique for data storing and sharing through clouds
Ren et al. Reversible data hiding in encrypted image based on bit-plane redundancy of prediction error
Ghouzali et al. Cancelable multimodal biometrics based on chaotic maps
Chai et al. Towards better performance for protected iris biometric system with confidence matrix
Mustafa et al. Hiding financial data in bank card image using contrast level value and text encryption for worthiness a robust steganography method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication