• 제목/요약/키워드: Optical encryption

검색결과 131건 처리시간 0.029초

A robust optical security system using polarization and phase masks

  • Kim, Jae-Hyun;Shin, Chang-Mok;Seo, Dong-Hoan;Kim, Jong-Yun;Park, Se-Joon;Kim, Soo-Joong
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.919-922
    • /
    • 2000
  • A robust optical security technique using ortho-gonally polarized lights in the interferometer is proposed. We use orthogonally polarized lights in order to minimize the noise generated by the refractive index change due to vibration, flow of air, change of temperature etc. To make orthogonally polarized lights the first beam splitter in the Mach-Zehnder interferometer is substituted by a polarizing beam splitter(PBS). Because of incoherence of orthogonally polarized lights, the noise generated by the change of refractive index is minimized. To encrypt an image we use the random partition and the diffusing of pixel. Finally we make Phase-only-filters of each image which is randomly partitioned and diffused pixel by pixel. Simulation results show the proposed system has the ability of encryption and decryption of an image.

  • PDF

Efficient Compression Schemes for Double Random Phase-encoded Data for Image Authentication

  • Gholami, Samaneh;Jaferzadeh, Keyvan;Shin, Seokjoo;Moon, Inkyu
    • Current Optics and Photonics
    • /
    • 제3권5호
    • /
    • pp.390-400
    • /
    • 2019
  • Encrypted images obtained through double random phase-encoding (DRPE) occupy considerable storage space. We propose efficient compression schemes to reduce the size of the encrypted data. In the proposed schemes, two state-of-art compression methods of JPEG and JP2K are applied to the quantized encrypted phase images obtained by combining the DRPE algorithm with the virtual photon counting imaging technique. We compute the nonlinear cross-correlation between the registered reference images and the compressed input images to verify the performance of the compression of double random phase-encoded images. We show quantitatively through experiments that considerable compression of the encrypted image data can be achieved while security and authentication factors are completely preserved.

가상 영상을 이용한 주파수 영역에서의 광학적 암호화 및 복호화 방법 (Optical encryption and decryption technique using virtual image in frequency domain)

  • 서동환;조규보;박세준;김수중;김정우;노덕수
    • 한국광학회지
    • /
    • 제14권3호
    • /
    • pp.255-259
    • /
    • 2003
  • 본 논문에서는 위상 변조된 가상 영상과 결합변환상관기를 이용하여 암호화 및 복호화 수준을 향상시키는 방법을 제안하였다. 원 영상은 주파수 영역에서 가상 위상 영상과 무작위 위상 영상의 곱을 퓨리에 변환하여 만든 암호화 영상과 제안한 위상 대응 규칙으로 만든 퓨리에 복호화 키를 퓨리에 변환하여 출력 평면에서 간단히 복원된다. 제안한 방법은 암호화된 영상을 허가되지 않은 사람들이 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다. 또한 위상 변조된 영상의 자기상관성분의 세기는 1이므로 원 영상은 이 자기상관성분을 이용하여 재생되므로 결합변환상관기의 가장 큰 문제점인 자기상관성분을 제거해야 하는 문제를 해결할 수 있다 하지만 위상 암호화방법은 잡음이나 흠집에 민감하여 복원영상의 왜곡이 발생할 수 있으므로 본 논문에서는 이 문제를 분석하고 해결책을 제시하였다. 검증 실험을 통하여 분석의 타당성을 확인하고 제안한 암호화 방법이 광 암호화 시스템에 적용 가능함을 확인하였다.

An Image Encryption Scheme Based on Concatenated Torus Automorphisms

  • Mao, Qian;Chang, Chin-Chen;Wu, Hsiao-Ling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권6호
    • /
    • pp.1492-1511
    • /
    • 2013
  • A novel, chaotic map that is based on concatenated torus automorphisms is proposed in this paper. As we know, cat map, which is based on torus automorphism, is highly chaotic and is often used to encrypt information. But cat map is periodic, which decreases the security of the cryptosystem. In this paper, we propose a novel chaotic map that concatenates several torus automorphisms. The concatenated mechanism provides stronger chaos and larger key space for the cryptosystem. It is proven that the period of the concatenated torus automorphisms is the total sum of each one's period. By this means, the period of the novel automorphism is increased extremely. Based on the novel, concatenated torus automorphisms, two application schemes in image encryption are proposed, i.e., 2D and 3D concatenated chaotic maps. In these schemes, both the scrambling matrices and the iteration numbers act as secret keys. Security analysis shows that the proposed, concatenated, chaotic maps have strong chaos and they are very sensitive to the secret keys. By means of concatenating several torus automorphisms, the key space of the proposed cryptosystem can be expanded to $2^{135}$. The diffusion function in the proposed scheme changes the gray values of the transferred pixels, which makes the periodicity of the concatenated torus automorphisms disappeared. Therefore, the proposed cryptosystem has high security and they can resist the brute-force attacks and the differential attacks efficiently. The diffusing speed of the proposed scheme is higher, and the computational complexity is lower, compared with the existing methods.

ATM-PON OLT TC 계층 처리기 설계 (A Design of TC layer Controller for ATM-PON OLT)

  • 이석훈;채종억;유태환;김봉태;김재근;김대영
    • 한국통신학회논문지
    • /
    • 제24권6B호
    • /
    • pp.1059-1067
    • /
    • 1999
  • PON을 통하여 ATM을 지원하는 ATM-PON 시스템의 구조와 하향 데이터 정보 보호 기능, MAC 프로토콜, 레인징 프로토콜에 대하여 논의하며, ATM-PON TC(Transmission Convergence) 계층 기능인 셀 속도 정합, HEC(Header Error Correction) 계산 및 오류정정, 레인징(ranging), 셀 슬롯 및 대역 할당, 암호화(churning), 프레임 정렬, 스크램블링 등의 기능을 처리하기 위한 OLT(Optical Line Terminator) 제어기를 제안하고 설명한다. 그리고, 동적 대역 할당을 위하여 ONU별 버퍼 상태 정보를 바탕으로 CPU에 의해 할당된 하향 허가정보 데이터를 경제적으로 관리하는 알고리즘을 제안하고, 기존의 상위 레벨의 암호화 수단과 전송시스템 혼화기와 구별되는 하위 수준의 암호화 방법인 churning을 사용하여, 하향 셀을 암호화하는 메커니즘을 설명하고, OLT와 ONU간의 정확한 암호 키 변경 동기를 위한 메시지 슬롯 할당 방법을 제시한다.

  • PDF

가상위상영상을 이용한 잡음 및 변이에 강한 암호화 시스템 (Shift and Noise Tolerance Encryption System using a Phase-Based Virtual Image)

  • 서동환;김수중
    • 대한전자공학회논문지SD
    • /
    • 제40권9호
    • /
    • pp.658-665
    • /
    • 2003
  • 본 논문에서는 위상 변조된 가상 영상을 이용하여 암호화 수준을 향상시키고 퓨리에 영역에서 잡음이나 변이에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상이 아닌 위상 변조된 가상 영상과 무작위 위상 영상을 곱하여 퓨리에 변환하여 만든다. 따라서 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다. 복호화 과정은 암호화된 영상과 제안한 위상 대응 규칙으로 만들어진 퓨리에 복호화 키를 간섭시킨 후 퓨리에 역변환하여 간단히 원 영상을 재생하고 컴퓨터 모의 실험을 통하여 제안한 방법의 암호화된 영상과 복호화 키 영상에 잡음이나 영상의 절단, 변이가 발생하더라도 원 영상의 복원이 가능함을 확인하였다.

스트림 암호 시스템을 위한 광 Threshold 발생기 (An Optical Threshold Generator for the Stream Cipher Systems)

  • 한종욱;강창구;김대호;김은수
    • 전자공학회논문지D
    • /
    • 제34D권11호
    • /
    • pp.90-100
    • /
    • 1997
  • In this paper, we propose a new optical thresold generator as a key-stream genrator for stream cipher systems. The random key-bit stream is generated by a digital generator that is composed of LFSRs and nonlinear ligics. Digital implementatin of a key-stream generator requires large memory to implement programmable tapping points. This memory problem may be overcome easily by using the proposed optical system which has the proberty of 2D parallel processing.To implement hte threshold generator optically, we use conventional twisted nematic type SLMs (LCDs). This proposed system is based on the shadow casting technique for the AND operation between taps and sregister stages. It is also based on the proposed PMRS method for modulo 2 addition. The proposed PMRS method uses the property of light's polarization on LCD and can be implemented optically using one LCD and some mirrors. One of the major advantages of the proosed system is that there is no limitation of the number of the progarmmable tapping points. Therefore, the proposed system can be applied for the 2D encryption system which processes large amounts of data such as 2D images. We verify the proposed system with some simulation.

  • PDF

결합 변환 상관기를 이용한 잡음 및 변이에 강한 암호화 시스템 (Shift and Noise Tolerance Encryption System Using a Joint Transform Correlator)

  • 서동환;김수중
    • 대한전자공학회논문지SD
    • /
    • 제40권7호
    • /
    • pp.499-506
    • /
    • 2003
  • 본 논문에서는 가상 위상 영상과 정확한 광축 정렬이 필요 없는 결합 변환 상관기를 이용하여 잡음이나 변이에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상을 속이기 위한 위상 변조된 가상 영상과 무작위 위상 영상을 곱하여 퓨리에 변환하여 만든다. 따라서 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다 결합 변환 상관기를 이용한 제안한 복호화 방법이 암호화된 영상에 잡음이나 절단, 변이에 대해서 강한 특성을 가짐을 확인하였다.

Privacy Information Protection Applying Digital Holography to Blockchain

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제6권5호
    • /
    • pp.453-462
    • /
    • 2022
  • Blockchain technology provides a decentralized and peer-to-peer network, which has the advantages of transparency and immutability. In this paper, a novel secure authentication scheme applying digital holography to blockchain technology is proposed to protect privacy information in network nodes. The transactional information of the node is chained permanently and immutably in the blockchain to ensure network security. By designing a novel two-dimensional (2D) array data structure of the block, a proof of work (PoW) in the blockchain is executed through digital holography technology to verify true authentication and legal block linkage. A hash generated from the proposed algorithm reveals a random number of 2D array data. The real identity of each node in the network cannot be forged by a hacker's tampering because the privacy information of the node is encrypted using digital holography and stored in the blockchain. The reliability and feasibility of the proposed scheme are analyzed with the help of the research results, which evaluate the effectiveness of the proposed method. Forgery by a malicious node is impossible with the proposed method by rejecting a tampered transaction. The principal application is a secure anonymity system guaranteeing privacy information protection for handling of large information.

Secure sharing method for a secret binary image and its reconstruction system

  • Lee, Sang-Su;Han, Jong-Wook
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1240-1243
    • /
    • 2003
  • In this paper, an encryption method to share a secret binary image is proposed. It divides the image to be encrypted into an arbitrary number of images and encrypts them using XOR process with different binary random images which was prepared by the means of the XOR process, too. Each encrypted slice image can be distributed to the authenticated ones. However, we transfer the encrypted images to the binary phase masks to strengthen the security power, that means phase masks can not be copied with general light-intensity sensitive tools such as CCDs or cameras. For decryption, we used the Mach-Zehnder interferometer in which linearly polarized two light beams in orthogonal direction, respectively. The experimental result proved the efficiency of the proposed method.

  • PDF