کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
5007958 | 1461704 | 2017 | 9 صفحه PDF | دانلود رایگان |
عنوان انگلیسی مقاله ISI
Discussion and a new method of optical cryptosystem based on interference
ترجمه فارسی عنوان
بحث و روش جدیدی از رمزنگاری نوری مبتنی بر تداخل است
دانلود مقاله + سفارش ترجمه
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
کلمات کلیدی
امنیت اطلاعات نوری، احراز هویت سلسله مراتبی، دخالت،
ترجمه چکیده
در این مقاله یک بحث و یک تحلیل امنیتی هدف از رمزنگاری تصویر شناخته شده شناخته شده بر اساس تداخل ارائه شده است. یک روش جدید نیز برای رفع خطر امنیت رمزنگاری اصلی پیشنهاد شده است. برای یک برنامه عملی کاربردی احتمالی، این روش جدید را به یک طرح تاییدیه سلسله مراتبی گسترش می دهیم. در این سیستم تأیید هویت، با یک قفل فاز تصادفی از پیش ساخته شده و ثابت، تصاویر مختلف هدف که نشان دهنده سطوح احراز هویت متفاوت هستند به صورت تحلیلی به ماسک های فاز مربوطه (کلید های فاز) و ماسک های دامنه تنها (کلید های دامنه) رمزگذاری می شوند. برای فرآیند احراز هویت یک کاربر حقوقی می تواند تصویر هدف مشخص شده را در هواپیما خروجی به دست آورد اگر کلید فاز و کلید دامنه آن، که باید در برابر قفل فاز داخلی ثابت قرار گیرند، به وضوح توسط دو تیر یکپارچه روشن می شود. با مقایسه تصویر هدف با تمام تصاویر گواهینامه استاندارد در پایگاه داده، سیستم می تواند حقوق قانونی کاربر حتی سطح هویت خود را بررسی کند. علاوه بر این، با وجود اینکه قفل فاز داخلی این سیستم ثابت شده است، تداخل بین جفت های مختلف کلید های مختلف توسط کاربران مختلف کم است. تجزیه و تحلیل تئوری و شبیه سازی عددی هر دو ارائه شده برای نشان دادن اعتبار این روش است.
موضوعات مرتبط
مهندسی و علوم پایه
سایر رشته های مهندسی
مهندسی برق و الکترونیک
چکیده انگلیسی
A discussion and an objective security analysis of the well-known optical image encryption based on interference are presented in this paper. A new method is also proposed to eliminate the security risk of the original cryptosystem. For a possible practical application, we expand this new method into a hierarchical authentication scheme. In this authentication system, with a pre-generated and fixed random phase lock, different target images indicating different authentication levels are analytically encoded into corresponding phase-only masks (phase keys) and amplitude-only masks (amplitude keys). For the authentication process, a legal user can obtain a specified target image at the output plane if his/her phase key, and amplitude key, which should be settled close against the fixed internal phase lock, are respectively illuminated by two coherent beams. By comparing the target image with all the standard certification images in the database, the system can thus verify the user's legality even his/her identity level. Moreover, in despite of the internal phase lock of this system being fixed, the crosstalk between different pairs of keys held by different users is low. Theoretical analysis and numerical simulation are both provided to demonstrate the validity of this method.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Optics and Lasers in Engineering - Volume 89, February 2017, Pages 13-21
Journal: Optics and Lasers in Engineering - Volume 89, February 2017, Pages 13-21
نویسندگان
Dajiang Lu, Wenqi He, Meihua Liao, Xiang Peng,