Bistua: Revista de la Facultad de Ciencias Básicas ISSN: 0120-4211 revistabistua@unipamplona.edu.co Universidad de Pamplona Colombia



Documentos relacionados
ESTUDIO DE LAS LIMITACIONES DE LOS DISPOSITIVOS DE ENCRIPTACIÓN ÓPTICA MÚLTIPLE

REVISTA COLOMBIANA DE FÍSICA, VOL. 34, No ENCRIPTACIÓN POR CONJUGACIÓN DE FASE EN UN BSO UTILIZANDO SEÑALES ÓPTICAS DE BAJA POTENCIA

Matemáticas: Enseñanza Universitaria ISSN: Escuela Regional de Matemáticas Colombia

Facultad de Ingeniería ISSN: Universidad Pedagógica y Tecnológica de Colombia. Colombia

Práctica 5. Curso

Objetivos Generales. Objetivos específicos. Que el estudiante:

Semana 13: Encriptación. Cifrado simétrico

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

CAPÍTULO 6 SIMULACIONES Y RESULTADOS

Capítulo III Procesamiento Digital de Imágenes

La relación de las tecnologías de información y el Internet con los Derechos de Autor. Rosa Pineda Pineda Abogado Consultor


una herramienta software para el diseño automatizado de hornos industriales de microondas

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

Resumen del trabajo sobre DNSSEC

Bistua: Revista de la Facultad de Ciencias Básicas Universidad de Pamplona ISSN (Versión impresa): COLOMBIA

PROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL

Glosario de términos

Semestre Económico ISSN: Universidad de Medellín Colombia

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Introducción a la Firma Electrónica en MIDAS

Filtrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Un filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i.

NORMATIVA ISO Tasador colaborador con con la la justicia

ING. YURI RODRIGUEZ ALVA

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Profesor: M. en C. Luis Rodolfo Coello Galindo

Operaciones Morfológicas en Imágenes Binarias

ATAQUE Y CONTRAMEDIAS

La solución de algunas EDO de Riccati

UNIVERSIDAD DE ANTIOQUIA FACULTAD DE CIENCIAS EXACTAS Y NATURALES INSTITUTO DE FÍSICA PROGRAMA DE ÓPTICA DE FOURIER Y PROCESAMIENTO DE LA INFORMACIÓN

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

Sistema de Reconocimiento de Iris Implementado en un Procesador Digital de Señales

8.1. Introducción Dependencia/independencia estadística Representación gráfica: diagrama de dispersión Regresión...

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

1.4.- D E S I G U A L D A D E S

EL ÁBACO AUTOMATIZADO LA EVOLUCIÓN DE LOS ORDENADORES

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Aplicación Arqueológicas: La razón perdida (una App para ios)

Encriptación en Redes

Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

CAPITULO 1 INTRODUCCIÓN

Ciencia y Sociedad ISSN: dpc@mail.intec.edu.do Instituto Tecnológico de Santo Domingo República Dominicana

Características del mercado ilícito a través de Internet

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Bistua: Revista de la Facultad de Ciencias Básicas ISSN: Universidad de Pamplona Colombia

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

INFORME DE CERTIFICACIÓN

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Biblioteca Universitaria ISSN: X Universidad Nacional Autónoma de México México

LISTADO DE PROYECTOS DEL CAMPUS PRAKTIUM UPV-FUNCAE ETS de Ingeniería Informática Grado en Ingeniería Informática

Mestrado em Tecnologia da Informação. Segurança da Informação

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

CELERINET ENERO-JUNIO 2013 ESPECIAL

Arquitectura de sistema de alta disponibilidad

Apuntes de Matemática Discreta 9. Funciones

Roberto Quejido Cañamero

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No

TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones.

UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Aplicaciones Móviles. Sesión 12: Acceso a datos

Estrategia de Cómputo en la Nube. Servicios en la Nube

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez

Transport Layer Security (TLS) Acerca de TLS

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Análisis espectral de señales periódicas con FFT

Elementos requeridos para crearlos (ejemplo: el compilador)

Red de Revistas Científicas de América Latina y el Caribe, España y Portugal. Universidad Autónoma del Estado de México

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

MEMORIAS SOMI XV TEL-19

Encuesta económica del sector de servicios profesionales y empresariales. Cálculo de Errores de Muestreo.

SistemA Regional de Información y Evaluación del SIDA (ARIES)

Dirección de Planificación Universitaria Dirección de Planificación Universitaria Panamá, Rep. de Panamá Panamá, Rep.

Diseño de un estudio de investigación de mercados

Apoyo para que un HOMBRE pueda AMPLIAR un negocio de algún giro industrial, comercial o de servicios.

PROYECTO AUD-GRA. REALIZACIÓN DE AUDITORíAS ENERGÉTICAS EN 84 MUNICIPIOS DE LA PROVINCIA DE GRANADA

Capítulo 3 Paquetes Auxiliares en la Administración de Redes

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

SOBRE LOS CICLOS LÍMITE ALGEBRAICOS DE LOS SISTEMAS CUADRÁTICOS ABOUT THE ALGEBRAIC LIMIT CYCLES OF THE QUADRATIC SYSTEMS

ESTIMACION DE INTERVALOS DE CONFIANZA

Semana 14: Encriptación. Cifrado asimétrico

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

by Tim Tran:

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

Algoritmos y Diagramas de Flujo 2

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC

6 Ecuaciones de 1. er y 2. o grado

Chile más equitativo. Por Claudio Sapelli (*)

Transcripción:

Bistua: Revista de la Facultad de Ciencias Básicas ISSN: 0120-4211 revistabistua@unipamplona.edu.co Colombia Rueda, Jorge Enrique; Romero, Ana Ludia; Castro, Lina Mireya Criptografía digital basada en tecnología óptica Bistua: Revista de la Facultad de Ciencias Básicas, vol. 3, núm. 2, julio, 2005, pp. 19-25 Pamplona, Colombia Disponible en: http://www.redalyc.org/articulo.oa?id=90330203 Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org Sistema de Información Científica Red de Revistas Científicas de América Latina, el Caribe, España y Portugal Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto

ISSN 0120-4211 Bistua Vol. 3 No. 2 CRIPTOGRAFÍA DIGITAL BASADA EN TECNOLOGÍA ÓPTICA Jorge Enrique Rueda 1 Ana Ludia Romero* Lina Mireya Castro* 1, Facultad de Ciencias Básicas Departamento de Física y Matemáticas Grupo de Investigaciones en Optica&Plasma E-Mail: jruedap2003@unipamplona.edu.co * Semillero de Investigación del GIOP. RESUMEN En este trabajo presentamos los resultados de la implementación de un algoritmo para cifrado digital de imágenes; el sistema está basado en un arreglo de filtrado espacial usando la transformada de Fourier y una llave de cifrado de solo fase. Se determinó los valores óptimos de distribución de la fase de la llave. ABSTRACT In this work, we present the results of the implementation of an algorithm of digital coding of images; the system is based on an arrangement of space filtrate using the Fourier transform and a coding phase only key. It was determined the optimal phase distribution values of the coding key. 19

Bistua Vol. 3 No. 2 ISSN 0120-4211 INTRODUCCIÓN El fraude y ataques a los sistemas informáticos son cada vez de mayor preocupación, siempre que las pérdidas por tales prácticas ilícitas implican incalculables pérdidas económicas, tanto a usuarios de sistemas financieros como a la banca misma, a estamentos gubernamentales, y en general a todas las empresas que manejan bases de datos a través de la Internet o cualquier otro medio de transporte de la misma. En el mundo de hoy, donde los avances tecnológicos en hardware y software para procesar imágenes y la alta resolución de los dispositivos periféricos de entrada y salida de datos de un ordenador digital, ha permitido que sea un problema simple reproducir cuadros, insignias, símbolos, billetes, tarjetas inteligentes, documentos de identidad, obras de arte, claves de acceso a base de datos privados, etc. Actualmente, las tarjetas de crédito, licencias de conducción, cédulas de identidad, marcas de productos y los pasaportes utilizan hologramas como mecanismo de seguridad, pero la verificación la realiza el sistema de visión de un humano, que a pesar de su alta capacidad de proceso, es un sistema fácilmente vulnerable debido a que su funcionamiento es subjetivo, motivando a que un alto porcentaje de las copias falsas no sean detectadas y se mantengan en circulación. Otra área donde la criptografía tiene impacto, es en las redes mundiales como la Internet y las redes telefónicas, a través de ellas se manejan grandes volúmenes de información confidencial: de tarjetas de crédito, de transacciones bancarias, corporativa y/o gubernamental, etc. La implementación de sistemas de seguridad de la información, es un tema que cada día toma mayor importancia. Con la aparición de los ordenadores digitales, se inicia una amplia investigación, basada en la algoritmia matemática aplicada al cifrado de información; estas técnicas aun se mantienen en desarrollo y mejoramiento, pero las mismas se hacen vulnerables en la medida que los procesadores digitales se hacen cada vez más robustos, con capacidad para resolver problemas matemáticos de alta complejidad. Desde la década de los noventa la tecnología óptica hace presencia en la construcción de arreglos de cifrado. En 1994 Javidi y Horner proponen el método para encriptación óptica de información que usa mascaras aleatorios de fase. A este trabajo han seguido otros que usan llaves ópticas aleatorios de fase en el plano de entrada y en el plano de Fourier, sistemas de encriptación cuando existe ruido y distorsión, patrones de speckle encriptados mediante máscaras de fase aleatorias y encriptación mediante conjugación de fase en un cristal fotorrefractivo (Javidi 1997; Tajahuerce 2000-2001; Rosen 2001; Mogensen 2001-2000; Matoba 2000; Nomura 2000; Sinha 2003; Rueda 2002, en entre otros; recientemente se presentó un método que usa la transformada wavelet (Linfei 2005. MODELACION MATEMATICA En la Fig.1 se muestra un diagrama de flujo de un sistema de cifrado óptico, en el cual basamos la modelación numérica. La implementación óptica se puede materializar mediante un arreglo de correlación Vander Lught (Goodman 1968; YU 1973-1996; Vander Lugt 1964. El diagrama de flujo se describe matemáticamente como sigue: Sea una función de valor real que representa la imagen que se quiere ocultar, entonces el proceso de encriptación convierte a esta función en ruido blanco y se realiza básicamente en tres pasos: 20

ISSN 0120-4211 Bistua Vol. 3 No. 2 1. La imagen f ( x, y se multiplica por una función de fase aleatoria R( x, y = exp( iφ( x, y, esto es: : f ( x, y R( x, y. 2. La transformada de Fourier del producto anterior se multiplica por otra función de fase aleatoria S( u, v exp( iϕ( u, v = denominada la llave del proceso de encriptación, que es estadísticamente independiente de la primera función de fase aleatoria. 3. Cálculo de la transformada de Fourier inversa, así: f -1 ( x = F { F[ f ( x, y R( x,y ] S( u,v } = [ f ( x R( x ] S ( x, y (1 c f ( x, y c representa una señal que lleva oculta la imagen de entrada f ( x, y R ( x, y y S ( u,v convierten a la imagen ( x, y producto de convolución. Etapa de decriptado de la imagen : ( x, y f :. Las funciones f en ruido blanco; el símbolo representa 1. Cálculo de la transformada de Fourier del conjugado de la señal encriptada { ( x, y } *, es decir: * F { f ( x } = F f x R x S x = F f x R x F S x (2 [ ] [ ( ( ] ( { } [ ( ( ] [ ( ] c 2. Multiplicación del resultado Ec.(2 por la llave ( u,v encriptación: F [ f ( x, y R ( x ] F S ( x, y [ ] S( u,v S utilizada en el proceso de (3 f c Entrada f(x,y Máscara exp[iφ (x,y] F{-} F -1 {-} Llave exp[iϕ(u,v] Encriptado Salida 1 f e (x,y F{{-}*} F -1 {-} Decriptado Salida 2 fd(x,y Figura 1. Flujograma de Encriptado-Decriptado mediante la Transformación de Fourier. {-}*: Complejo Conjugado; F{-}: Transformación de Fourier; F-1{-}: Transformación de Fourier Inversa;Ä: multiplicación. 21

Bistua Vol. 3 No. 2 ISSN 0120-4211 3. Cálculo de la transformada de Fourier inversa del producto anterior Ec.(3: f { [ ] F [ S ( x, y ] S( u, v } -1 ( x, y = F F f ( x, y R ( x, y d = [ f ( x, y R ( x, y ] [ S ( x, y S( x, y ] donde significa producto de correlación. Si f * ( x,y f * ( x, y = f ( x,y señal f ( x,y, siempre que el factor de fase R ( x (4 es real, entonces. Por otro lado, este resultado se interpreta como la recuperación de la desaparece en el momento de la detección, puesto que los sistemas de visualización son cuadráticos. Así que, finalmente se [ ] ( x obtiene: ( x = f( x R ( x f d δ (5 Se puede verificar que si la llave de decriptado es diferente a la de encriptado, digamos S( u, v, entonces el resultado sería: ( [ ( ( ] [ ( S * f x,y d = f x,y R x S x,y ( x,y ] (6 donde S( x es la transformada inversa de Fourier de S( u, v. Es claro que el producto S * x S x genera una distribución de energía que produce una fuerte distorsión ( ( sobre la imagen ( x, y f decriptada. Por otro lado, de estos resultados analíticos podemos verificar sin dificultad que este sistema de cifrado puede funcionar sin la mascara de entrada ( x, y R. RESULTADOS Y DISCUSION (a. f ( x, y (b. R ( x, y (c. S ( u,v (d. f c ( x (e. f ( x, y d (f. (g. Figura 2. Resultados de encriptamiento. (a. Imagen a encriptar; (b. Distribución de fase de la máscara; (c. Distribución de fase de la llave; (d. Imagen (a encriptada; (e. Imagen (a decriptada; (f. Error en (e multiplicando (a por ruido blanco; (g. Error en (e sin multiplicar (a por ruido blanco. 22

ISSN 0120-4211 Bistua Vol. 3 No. 2 El sistema de cifrado modelado matemáticamente se implementó en lenguaje Matlab. En las Figs.2-5 se muestran los resultados numéricos obtenidos. En las Figs.2-3 se presenta el resultado de encriptar y decriptar una imagen; la Fig.3.(f corresponde al resultado de intentar decriptar la imagen de la Fig.3.(a usando una llave diferente a la utilizada para encriptarla. Por otro lado, se determinó que el sistema introduce alteraciones locales de intensidad en la imagen decriptada respecto a la imagen de entrada; este efecto se produce, con o sin el uso de ruido blanco multiplicando la entrada; las Figs.2.(f-(g y Figs.3.(g-(h muestran la distribución espacial del error introducido localmente en cada caso. Los resultados de la Fig.4 corresponde a una prueba del sistema donde se demuestra que la máscara de ruido blanco multiplicando la imagen de entrada no es necesaria, siempre que la llave se construya con la distribución de fase apropiada. Ahora bien, el no uso de tal máscara se convierte en una ventaja desde el punto de vista de costos significativos, cuando estos sistemas se construyen óptimamente. (a. f ( x, y (b. R ( x, y (c. S ( u,v (d. f c ( x (e. f d ( x,y (f. f d ( x ( g. (h. Figura 3. Resultados de encriptamiento. (a. Imagen a encriptar; (b. Distribución de fase de la máscara; (c. Distribución de fase de la llave; (d. Imagen (a encriptada; (e. Imagen (a decriptada; (f. Decriptado de la imagen (a utilizando la llave de Fig.2.(c.; (g. Error en (e multiplicando (a por ruido blanco; (h. Error en (e sin multiplicar (a por ruido blanco. 23

Bistua Vol. 3 No. 2 ISSN 0120-4211 (a. f ( x,y (b. R ( x,y (c. S ( u,v (d. f c ( x,y Figura 4. Resultados de encriptamiento. (a. Imagen a encriptar; (b. Distribución de fase de la máscara; (c. Distribución de fase de la llave; (d. Imagen (a encriptada. Se estudió la dependencia de los valores de fase de la llave, en función del factor seguridad en la fase de encriptado; en las Fig.5 se muestran algunos resultados de este estudio de cálculo óptimo de los valores de la distribución de fase de la llave; se determinó que los valores de esta distribución de fase están restringidos a valores cercanos a p. Obsérvese en las Figs.5.(d,(f y (h, que el sistema no encripta la imagen de entrada, correspondiendo estos casos al uso de las llaves de las Figs.5.(c,(e y (g, respectivamente, donde los valores de la fase son menores a p/4. (a. f ( x, y (b. R ( x, y (c. S( u,v 1 (d. f ( x,y c 1 (e. S( u,v 2 (f. f ( x, y c 2 (g. S( u,v 3 (h. f c ( x, y 3 Figura 5. Resultados del estudio del nivel de cifrado del sistema en función de los valores de fase de la llave. (a. Imagen a encriptar; (b. Distribución de fase de la máscara ; (d.- (f.- (h.-(j. Imagen (a encriptada con las llaves 1 a 4, respectivamente. Los resultados de la Fig.5 se calcularon manteniendo para todos los casos la misma máscara ; el uso o no de la máscara, no genera diferencias significativas en los resultados obtenidos en este estudio. 24 (i. S ( u,v 4 (j. f ( x, y c 4

ISSN 0120-4211 Bistua Vol. 3 No. 2 CONCLUSIONES Se modeló analíticamente y se implementó computacionalmente un algoritmo para cifrado digital de imágenes usando llaves de speckle de solo fase. El algoritmo modela el arreglo óptico de cifrado basado en la arquitectura de correlación Vander Lugt. Se demostró que este tipo de arreglo de cifrado puede funcionar sin el uso de la máscara, siendo esto una ventaja en disminución de costos, en el momento de una implementación óptica de este tipo de sistemas. Por otro lado, se comprobó que este sistema produce una respuesta con error, de un orden de magnitud difícilmente detectable a simple vista. Finalmente, se determinó que los valores de la distribución de fase de la llave están restringidos a valores cercanos a p, para que el sistema encripte el 100% de la imagen. REFERENCIAS BIBLIOGRÁFICAS A. Sinha and K. Singh, A technique for image encryption using digital signature, Optics Communications, 218, p.p.229-234, (2003 A. Vander Lugt, Signal detection by complex spatial filtering. IEEE transactions on Information, Vol. 10, (1964, p. 139. B. Javidi, G. S. Zhang, y J. Li, "Encrypted optical memory using double-random phase encoding", Appl. Opt. 36, 1054-1058, (1997. C. Linfei, Z. Daomu, Optical image encryption based on fractional wavelet transform, Opt. Comm. Vol. 254 (2005 p.p. 361-367. E. Tajahuerce and B. Javidi, Encrypting three Dimensional Information with Digital Holography, Journal of Applied Optics, vol. 39, pp. 6595-6601, December 10, (2000. E. Tajahuerce, et al., Optical Security and Encryption with Totally Incoherent Light, Journal of Optics Letters, vol. 26, pp. 678-681, May 15, 2001. E. Tajahuerce, et al., Optoelectronic information encryption using phase-shift interferometry, Journal of Applied Optics, Vol. 39, pp. 2313-2320, May 10, 2000. F. Yu, and D. Gregory, Optical pattern recognition: architectures and techniques. Proc. IEEE, Vol. 84, (1996, p. 733. F. YU, Introduction to diffraction, information processing, and holography. England : The MIT Press, 1973. J. Goodman, Introduction to Fourier optics. New York: McGraw-Hill, 1968. J. Rosen, and B. Javidi, Optical Encryption using Embedded Images, Journal of Applied Optics, accepted for publications, to appear, 2001. J. Rueda, A. Salazar, y M. Lasprilla, Encriptación por conjugación de fase en un BSO utilizando señales ópticas de baja potencia, Rev. Col. Fís., Vol. 34, No.2, (2002, P.P.636-640. O. Matoba, et al., Secure Optical Storage using fully phase encryption, Journal of Applied Optics, vol. 39, pp. 6689-6694, December 10, 2000. P. Mogensen and J. Glückstad, A phase-based optical encryption system with polarisation encoding. Opt. Commun. (2000 173, 177-183 P. Mogensen, and J. Glückstad, Phase-only optical decryption of a fixed mask. Appl. Opt. (2001 40,1226-1235 P. Mogensen, J. Glückstad, Phase-only optical encryption. Opt. Lett. (2000 25, 566-568 P. Mogensen, R. Eriksen, J. Glückstad, High capacity optical encryption system using ferro-electric spatial light modulators. J. Optics A. (2001 3, 10-15 T. Nomura and B. Javidi, Optical encryption system using a binary key code, Journal of Applied Optics, vol. 39, pp. 4783-4787, September 10, (2000. 25