CIOP   05384
CENTRO DE INVESTIGACIONES OPTICAS
Unidad Ejecutora - UE
congresos y reuniones científicas
Título:
MANEJO SEGURO DE MÚLTIPLES DATOS POR MEDIO DE LA ROTACIÓN DE UNA MÁSCARA ALEATORIA
Autor/es:
ALEJANDRO VELEZ; JOHN FREDY BARRERA; ROBERTO TORROBA
Lugar:
Barranquilla
Reunión:
Encuentro; XII ENO; 2011
Institución organizadora:
Asociación Colombiana de Óptica
Resumen:
En este trabajo se lleva a cabo la encriptación óptica de múltiples datos usando el método de encriptación de doble máscara de fase, una arquitectura 4f y una sola máscara aleatoria de fase como llave de seguridad. En el proceso, cada uno de los datos es encriptado usando la misma llave de seguridad, la cual tendrá una posición angular característica durante la encriptación de cada uno de los datos. Esto implica que la llave de seguridad rotada se comporta como una nueva llave para el sistema, la cual servirá para encriptar un nuevo dato. Para encontrar la “rotación mínima” que se debe ejercer sobre la llave de seguridad para que se comporte como una nueva llave, se encripta un objeto empleando la máscara y durante la desencriptación se generan diferentes rotaciones sobre ésta hasta lograr que en el plano de desencriptación no se puede recuperar información del objeto. Durante la múltiple encriptación, todos los datos son encriptados usando una posición angular de la llave diferente, la diferencia entre las posiciones angulares de la llave debe ser igual o mayor a la rotación mínima. Luego, todos los datos encriptados son multiplexados para generar un único registro que contenga toda la información procesada. Para recuperar un dato particular, se debe utilizar el multiplexado y la llave de seguridad en la posición angular que tenía cuando se encriptó ese dato. Asegurar que la rotación que se le imprime a la llave de seguridad entre la encriptación de los objetos sea igual o superior a la rotación mínima, garantiza que no existirá superposición de datos desencriptados durante la recuperación. A diferencia de la mayoría de los métodos de multiplexado propuestos, en este caso el manejo seguro de lo datos puede ser llevado a cabo sin cambiar los parámetros del sistema. La fácil implementación experimental y la seguridad que provee el sistema de encriptación son las ventajas principales de la propuesta. Se presentan simulaciones computacionales que demuestran la validez y aplicabilidad del método.