A Partial Encryption Methods for Digital Holograms

디지털 홀로그램을 위한 부분 암호화 기법

  • 최현준 (광운대학교 전자재료공학과) ;
  • 서영호 (한성대학교 정보통신공학과) ;
  • 김동욱 (광운대학교 전자재료공학과)
  • Published : 2007.01.31

Abstract

The purpose of this paper is to find an efficient encryption scheme for digital holograms (fringe patterns) with low encryption cost. Therefore, we introduced several encryption attempts in both hologram-domain and frequency-domain (both DCT-domain and DWT-domain) on the bases of the results from analyzing the properties of the coefficients in each domain. To effectively hide the image information, 25%, 1.5625%, and 0.0244% of the original fringe pattern need to be encrypted for hologram-domain scheme, DWT-domain scheme, and DCT-domain scheme, respectively. Consequently the DCT-domain scheme was the most efficient and it is caused by the fact that the ability for DCT to concentrate the energy of a given 2-dimensional image into a small area is the best. The encryption schemes and the analyses in this paper are expected to be used effectively on the researches on encryption and others for digital holograms.

본 논문에서는 홀로그램 영역과 주파수 영역(DCT-영역, DWT-영역)에서 프린지 패턴을 분석하고, 이를 기반으로 가장 효율적인 디지털 홀로그램(프린지 패턴) 암호화 기법들을 제안하였다. 제안한 기법으로 홀로그램 영역과 주파수 영역에서 프린지 패턴 전체 데이터량의 25%, 1.5625%, 그리고 0.0244% 만큼을 각각 암호화하여 복원 영상을 효율적으로 은닉하였다. 결과적으로 주파수 영역에서의 암호화 기법 중에서 2차원 영상의 에너지를 한곳으로 집중시키는 DCT-영역에서의 암호화 기법이 가장 효율적임을 확인하였다. 본 논문에서 제안한 프린지 패턴의 부분 암호화 기법과 분석결과는 추후 이 분야를 연구하는 연구팀들에게 좋은 지표가 될 것으로 생각된다.

Keywords

References

  1. B. R. Brown and A. W. Lohmann, 'Computer-generated Binary Holograms,' IBM Journal of research and Development, Vol. 13, no. 2, pp.160-168, March 1969 https://doi.org/10.1147/rd.132.0160
  2. B. Javidi and F. Okano, 'Three Dimensional Television, Video, and Display Technologies,' Springer Verlag Berlin, March 2002
  3. P. Hariharan, 'Basics of Holography,' Cambridge University Press, 2002
  4. H. Yosikawa, 'Digital holographic signal processing,' Proc. TAO First International Symposium on Three Dimensional Image Communication Technologies, 1993
  5. 윤진선, 김남, '광기술을 이용한 차세대 정보보안기술', 한국통신학회지 (정보통신), Vol. 19, no. 8, pp. 137-145, Aug. 2002
  6. T. J. Naughton and B. Javidi, 'Compression of encrypted three-dimensional objects using digital holography,' Opt. Eng., Vol. 43, no. 10, pp. 2233-2238, Oct. 2004 https://doi.org/10.1117/1.1783280
  7. J. W. Han, C. S. Park, D. H. Ryu, and E. S. Kim, 'Optical image encryption based on XOR operation,' Opt. Eng., Vol. 38, no. 1, pp. 47-54, Jan. 1999 https://doi.org/10.1117/1.602060
  8. 서영호, 최현준, 김동욱, 'Fringe 영상의 주파수 특성 분석', 한국통신학회논문지, Vol. 31, no. 11C, pp. 1053-1059, Nov. 2005
  9. R. M. Rao, A. S. Bopardikar, and T. Boros, 'Wavelet transforms, introduction to theory and application,' Prentice Hall PTR, 1st edition, Sept. 1998
  10. K. R. Rao and P. Yip, 'Discrete cosine transform - algorithms, advantage, applications,' New York, Academic Press, 1990
  11. S. Stein and L. T. Vegard, 'HoloVision,' http://www2.edge.no/projects/index.php?expn=2&target=holovision/about.php, Norwegian University of Science and Technology, 2002
  12. Z. Xiong, K. Ramchandran, M. T. Orchard, 'Wavelet Packet Image Coding Using Space-Frequency Quantization,' IEEE Trans. on Image Processing, Vol. 7, no. 6, pp. 892-898, June 1998 https://doi.org/10.1109/83.679438
  13. 민관겸용 블록 암호 알고리즘 ARIA 알고리즘 명세서, 2004