• 제목/요약/키워드: optical encryption and decryption

검색결과 69건 처리시간 0.022초

광 상관기와 반복 알고리듬을 이용한 영상 암호화 및 복호화 시스템 (Image Encryption and Decryption System using Optical Correlator and Iterative Algorithm)

  • 김철수;조창섭
    • 한국광학회:학술대회논문집
    • /
    • 한국광학회 2003년도 제14회 정기총회 및 03년 동계학술발표회
    • /
    • pp.64-65
    • /
    • 2003
  • 현대 정보화 사회에서는 컴퓨터 시스템 및 통신 시스템의 결합으로 시공간을 초월하여 엄청난 양의 정보교환이 신속히 이루어지고 다양한 형태의 서비스 환경이 창출되어 사회 전반에 걸쳐 빠르게 확산됨에 따라 경제, 사회 등 전 분야에 큰 변화를 일으키고 있다. 이러한 사회는 우리생활을 보다 편리하게 만들어 주고 있지만 때로는 정보의 유출로 인한 막대한 피해를 주기도 하여서 정보보호가 매우 중요한 문제로 대두된다. (중략)

  • PDF

The fast image encryption algorithm based on substitution and diffusion

  • Zhang, Yong;Jia, Xiaoyang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4487-4511
    • /
    • 2018
  • A fast image encryption system based on substitution and diffusion was proposed, which includes one covering process, one substitution process and two diffusion processes. At first, Chen's chaotic system together with an external 256-bit long secret key was used to generate the key streams for image encryption, in which the initial values of Chen's chaotic system were regarded as the public key. Then the plain image was masked by the covering process. After that the resulting image was substituted with the disturbed S-Box of AES. Finally, the substituted image was diffused twice with the add-modulo operations as the core to obtain the cipher image. Simulation analysis and comparison results with AES and some existing image cryptosystems show that the proposed image cryptosystem possesses the merits of fast encryption/decryption speed, good statistical characteristics, strong sensitivity and etc., and can be used as a candidate system of network security communication.

이진 위상 홀로그램의 간섭을 이용한 광 암호화 및 복원 시스템 (Optical Image Encryption and Decryption System Using Interferometric Binary Phase Holograms)

  • 김종윤;신창목;서동환;박세준;김정우;김수중
    • 한국광학회:학술대회논문집
    • /
    • 한국광학회 2001년도 제12회 정기총회 및 01년도 동계학술발표회
    • /
    • pp.70-71
    • /
    • 2001
  • 컴퓨터와 통신의 발달로 개인의 정보와 신용이 중요시됨에 따라 여권, 신용카드 등과 같은 각종 신분증을 많이 이용함에 따라 프린터, 스캐너, 또는 복사기 등을 이용한 이들의 복제가 늘고 있다. 이를 억제하기 위해 디지털 및 광학적 위조 방지 시스템에 대한 연구가 활발하다. 현재 엠보싱(embossed) 홀로그램이 부착된 각종 신용카드와 여권이 사용되고 있으나 이는 광세기 검출기를 이용하면 마스터 홀로그램 합성 및 대량복제가 가능하다. (중략)

  • PDF

생체신호인 조상(nail bed)패턴을 이용한 영상정보의 광 암호화 및 복호화 (Optical encryption and decryption of image information by use of nail bed patterns)

  • 김용우;김태근
    • 한국광학회:학술대회논문집
    • /
    • 한국광학회 2003년도 하계학술발표회
    • /
    • pp.266-267
    • /
    • 2003
  • 대량의 정보가 생산되고 유통되는 21 세기 정보화 사회에 있어 정보사기 및 위조는 가깝게는 은행, 사업자, 소비자를 위시한 경제 활동 관계자로부터 크게는 정보 사회 전 분야에 있어 가장 시급하고 중요한 과제이다. 그러나 높은 단계의 보안성을 갖으며 실-시간 처리가 가능한 전자적 보안 시스템의 부재는 정보보호 기술개발의 다급함에도 불구하고 정보보호를 위한 해를 제시하지 못하고 있는 실정이다. 기존의 정보보안 장치에서 정보의 암호화는 암호 키(key)를 이용하여 전자적인 방법으로 암호화해 전송하고, 전송된 신호를 전자적인 방법으로 복호화하는 과정을 통해 이로어졌다. (중략)

  • PDF

XOR 및 스크램블 연산 기반 2단계 위상 천이 디지털 홀로그래피 기술을 이용한 계층적 암호화 시스템 (Hierarchial Encryption System Using Two-Step Phase-Shifting Digital Holography Technology Based on XOR and Scramble Operations)

  • 김철수
    • 한국멀티미디어학회논문지
    • /
    • 제25권8호
    • /
    • pp.983-990
    • /
    • 2022
  • In this paper, we implemented a hierarchical encryption system using two-step phase-shifting digital holography(PSDH) technology based on XOR and scramble operations. The proposed encryption system is a system that authenticates access through the issuance of an encryption key for access to individual laboratories, department offices, and universities. In the encryption process, we proposed a double encryption method using XOR and scramble operation with digital technology and two-step phase-shifting digital holography with optical technology. In the two-step PSDH process, an new method of determining the reference wave intensity without measuring it by using random common object image gererated from digital encryption process was also proposed. In the decryption process, the process is performed in the reverse order of encryption process. And only when the various key information used in the encryption process is correct, the encrypted information can be decrypted, so that the user can access the desired place. That is, there is a feature that can hierarchically control the space that can be accessed according to the type of key issued in the proposed encryption system. Through the computer simulation, the feasibility of the proposed hierarchical encryption system was confirmed.

푸리에 영역에서의 위상 변조 Exclusive-OR 연산을 이용한 단일 경로 위상 암호화 시스템 (Single Path Phase-only Security System using Phase-encoded XOR Operations in Fourier Plane)

  • 신창목;조규보;김수중;노덕수
    • 한국광학회지
    • /
    • 제16권4호
    • /
    • pp.326-333
    • /
    • 2005
  • 본 논문에서는 원 영상을 푸리변환한 후 위상 변조 XOR 연산으로 암호함으로써 정보의 손실에 강하며 한 개의 광 경로만으로 간단히 복호화 할 수 있는 위상 암호화 시스템을 제안하였다. 영 삽입된(zero-padded) 원 영상에 무작위 위상 영상을 곱하여 푸리에 변환된 데이터 값을 키 데이터와 위상 변조 XOR 연산으로 암호화한다. 이렇게 생성된 암호화 데이터와 키 데이터를 최종적으로 위상 변조하여 위상 암호화 영상과 위상 키 영상을 만든다. 위상 변조된 암호화 영상과 키 영상은 비가시성과 비선형성으로 인해 높은 정보보호의 특성이 있으며 또한, 푸리에 영역의 암호화로 인해 절단에 의한 정보의 손실에도 영상을 복호화 할 수 있다. 복호화 과정은 암호화 영상과 키 영상의 단순곱을 푸리에 변환한 후 영차 성분(zero-order component)을 공간 필터링함으로써 간단히 구현할 수 있으며, 복호화 시스템은 2공구조의 단일 경로의 구조를 바탕으로 하므로 부피가 상대적으로 작을 뿐만 아니라 외부 충격이나 기온 변화와 같은 환경적인 영향을 받지 않고 복호화를 수행할 수 있다. 제안한 암호화 과정과 복호화 시스템의 구현 가능성 및 타당성을 컴퓨터 모의실험을 통해 확인하였다.

Three-key Triple Data Encryption Algorithm of a Cryptosystem Based on Phase-shifting Interferometry

  • Seok Hee Jeon;Sang Keun Gil
    • Current Optics and Photonics
    • /
    • 제7권6호
    • /
    • pp.673-682
    • /
    • 2023
  • In this paper, a three-key triple data encryption algorithm (TDEA) of a digital cryptosystem based on phase-shifting interferometry is proposed. The encryption for plaintext and the decryption for the ciphertext of a complex digital hologram are performed by three independent keys called a wavelength key k1(λ), a reference distance key k2(dr) and a holographic encryption key k3(x, y), which are represented in the reference beam path of phase-shifting interferometry. The results of numerical simulations show that the minimum wavelength spacing between the neighboring independent wavelength keys is about δλ = 0.007 nm, and the minimum distance between the neighboring reference distance keys is about δdr = 50 nm. For the proposed three-key TDEA, choosing the deviation of the key k1(λ) as δλ = 0.4 nm and the deviation of the key k2(dr) as δdr = 500 nm allows the number of independent keys k1(λ) and k2(dr) to be calculated as N(k1) = 80 for a range of 1,530-1,562 nm and N(dr) = 20,000 for a range of 35-45 mm, respectively. The proposed method provides the feasibility of independent keys with many degrees of freedom, and then these flexible independent keys can provide the cryptosystem with very high security.

Optical Image Split-encryption Based on Object Plane for Completely Removing the Silhouette Problem

  • Li, Weina;Phan, Anh-Hoang;Jeon, Seok-Hee;Kim, Nam
    • Journal of the Optical Society of Korea
    • /
    • 제17권5호
    • /
    • pp.384-391
    • /
    • 2013
  • We propose a split-encryption scheme on converting original images to multiple ciphertexts. This conversion introduces one random phase-only function (POF) to influence phase distribution of the preliminary ciphertexts. In the encryption process, the original image is mathematically split into two POFs. Then, they are modulated on a spatial light modulator one after another. And subsequently two final ciphertexts are generated by utilizing two-step phase-shifting interferometry. In the decryption process, a high-quality reconstructed image with relative error $RE=7.6061{\times}10^{-31}$ can be achieved only when the summation of the two ciphertexts is Fresnel-transformed to the reconstructed plane. During the verification process, any silhouette information was invisible in the two reconstructed images from different single ciphertexts. Both of the two single REs are more than 0.6, which is better than in previous research. Moreover, this proposed scheme works well with gray images.

주파수 위상 부호화와 위상 랩핑 방법을 이용한 영상 암호화 및 복호화 시스템 (Image Encryption and Decryption System using Frequency Phase Encoding and Phase Wrapping Method)

  • 서동환;신창목;조규보
    • 한국광학회지
    • /
    • 제17권6호
    • /
    • pp.507-513
    • /
    • 2006
  • 본 논문에서는 출력평면에 나타나는 원 영상을 재생시키기 위하여 위상 랩핑 방법을 이용하여 암호화 수준을 향상시키고 주파수 영역에서 위상 부호화하여 암호화함으로써 잡음에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상이 아닌 위상 변조된 가상 영상과 무작위 위상 영상을 곱하고 제로 패딩(ze.o-padding)하여 푸리에 변환한 후 이 변환된 복소 영상을 데이터 전송 및 매핑을 용이하게 하기 위하여 실수 값으로 변환하여 위상 부호화하여 만든다. 복호화 과정은 제안한 선형적인 영상을 비선형적인 영상으로 변환시키는 위상 랩핑 방법에 의해 각각 만들어진 암호화된 영상과 복호화 키를 곱하여 푸리에 역변환하여 공간필터를 가진 출력 평면에서 원 영상을 복원함으로써 광축 정렬 문제와 픽셀 대 픽셀 대응이 용이하여 복원영상의 해상도를 향상시킬 수 있다. 제안한 방법은 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있고 또한 실수 값을 위상 부호화함으로써 현재에 사용되는 공간 광 변조기로 표현이 가능하다. 컴퓨터 모의 실험을 통하여 제안한 암호화 방법의 적합성과 암호화된 영상과 복호화 키 영상에 잡음이 발생하더라도 원 영상의 복원이 가능함을 확인하였다.

Optical Implementation of Asymmetric Cryptosystem Combined with D-H Secret Key Sharing and Triple DES

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제19권6호
    • /
    • pp.592-603
    • /
    • 2015
  • In this paper, an optical implementation of a novel asymmetrical cryptosystem combined with D-H secret key sharing and triple DES is proposed. The proposed optical cryptosystem is realized by performing free-space interconnected optical logic operations such as AND, OR and XOR which are implemented in Mach-Zehnder type interferometer architecture. The advantage of the proposed optical architecture provides dual outputs simultaneously, and the encryption optical setup can be used as decryption optical setup only by changing the inputs of SLMs. The proposed cryptosystem can provide higher security strength than the conventional electronic algorithm, because the proposed method uses 2-D array data, which can increase the key length surprisingly and uses 3DES algorithm, which protects against “meet in the middle” attacks. Another advantage of the proposed asymmetrical cryptosystem is that it is free to change the user’s two private random numbers in generating the public keys at any time. Numerical simulation and performance analysis verify that the proposed asymmetric cryptosystem is effective and robust against attacks for the asymmetrical cipher system.