کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
7925155 1512503 2018 6 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Computational ghost imaging encryption based on fingerprint phase mask
ترجمه فارسی عنوان
رمزنگاری تصویری محاسباتی بر اساس ماسک فاز اثر انگشت
کلمات کلیدی
رمزنگاری تصویری محرک، ماسک فاز اثر انگشت، هولوگرافی دیجیتال،
ترجمه چکیده
یک روش رمزنگاری تصویری محاسباتی مبتنی بر ماسک فاز اثر انگشت پیشنهاد شده است. در این کار، برای نخستین بار، اطلاعاتی از یک اثر انگشت را در تصویربرداری از رایانه محاسبه می کنیم. کلید ماسک فازی در رمزنگاری تصویربرداری شبح محاسباتی بوسیله یک اثر انگشت با استفاده از روش هولوگرافی دیجیتال تولید می شود. همانطور که کلید فاز پیوند به اثر انگشت یکی است که منحصر به فرد است، این روش بهبود قابل توجهی را برای امنیت رمزنگاری تصویربرداری شبح محاسباتی ارائه می دهد. علاوه بر این، به دلیل اینکه یک اثر انگشت میتواند هویت فرد را تأیید کند، روش پیشنهادی میتواند هویت هویت را با رمزگشایی تصویر ترکیب کند. علاوه بر این، فاصله های ضبط و بازسازی در طول هولوگرافی دیجیتال را می توان به عنوان کلید های اضافی که سیستم رمزگذاری را امن تر ذخیره می شود. برای بررسی امکان سنجی، امنیت و توانایی مقاومت در برابر حمله سر و صدا، تعدادی از شبیه سازی های کامپیوتری انجام می شود.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی مواد مواد الکترونیکی، نوری و مغناطیسی
چکیده انگلیسی
A computational ghost imaging encryption method based on fingerprint phase mask is proposed. In this work, we introduce one's fingerprint information into computational ghost imaging for the first time. The phase mask key in computational ghost imaging encryption is generated by a fingerprint image using digital holography method. As the phase key links to one's fingerprint which is uniqueness, this method offers a significant improvement for the security of computational ghost imaging encryption. Furthermore, because a fingerprint can verify one's identity, the proposed method can combine identity authentication with image decryption. In addition, the distances of recording and reconstruction during digital holography can be saved as additional keys which make the encryption system more secure. To verify the feasibility, security and ability to resist noise attack, some computer simulations are performed.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Optics Communications - Volume 420, 1 August 2018, Pages 34-39
نویسندگان
, , , , , , ,