CIOP   05384
CENTRO DE INVESTIGACIONES OPTICAS
Unidad Ejecutora - UE
congresos y reuniones científicas
Título:
Métodos ópticos como herramienta para encriptar-desecriptar información
Autor/es:
MYRIAN TEBALDI
Lugar:
Pamplona (Colombia)
Reunión:
Conferencia; XI Encuentro Nacional de Óptica y II Conferencia andina y del caribe en óptica y sus aplicaciones; 2008
Institución organizadora:
Sociedad Colombiana de Óptica
Resumen:
Los datos trasmitidos a través de los sistemas informáticos son factibles de ser falsificados. No obstante es posible implementar procesos de codificación para protegerlos. La idea central radica en el uso de claves ó llaves sin las cuales es imposible recuperar la información. Las técnicas ópticas evidencian un gran potencial para el desarrollo de tales sistemas empleando la correlación óptica. Uno de los métodos más conocidos de encriptación esta basado en el uso de una doble máscara aleatoria de fase, una en el plano de entrada y la segunda en el plano de Fourier. Asimismo, se han desarrollado otros arreglos de encriptación usando usando arquitecturas de correlador JTC y técnicas de holografía digital. La encriptación mediante técnicas de correlación puede implementarse: en forma analógica, en memorias holográficas almacenadas en cristales fotorrefractivos y mediante técnicas digitales. Los medios fotorrefractivos que no requieren procesamiento previo para leer la información en ellos registrada, permiten el almacenamiento holográfico múltiple (modificando el ángulo de registro, el estado de polarización, empleando pupilas de múltiples aberturas, etc). Se estudiaron arreglos ópticos de encriptación basados en correladores 4f y de transformada conjunta (JTC). Una ventaja significativa de los correladores tipo JTC es que no requieren el cálculo de una nueva función filtro cada vez que la imagen de referencia cambia y por otra parte prácticamente no necesitan alineación. Es de destacar que actualmente la mayoría de las técnicas de almacenamiento de múltiples datos encriptados se basan en el uso de correladores convergentes tipo 4f, sin embargo en la arquitectura del JTC no ha sido aún aprovechada la alta capacidad de almacenamiento de los medios de registro volumétricos como los cristales fotorrefractivos. Se estudiaron técnicas de encriptación múltiple que empleen las arquitecturas antes mencionadas. En particular, se analizaron la posibilidad de almacenar múltiples datos a partir del cambio de la longitud de onda de registro en la arquitectura JTC. Es esencial en este caso que todos los datos almacenados se puedan recuperar selectivamente y sin solapamiento de la información. Se analizaron los eventuales entrecruzamientos (solapamientos) e identificando los parámetros que controlan este proceso. Este estudio fue el punto de partida para el almacenamiento de imágenes a color. Otra propuesta consistió en el empleo de una versión modificada del correlador de transformada conjunta que emplea un arreglo de múltiples aberturas. Esta propuesta unida al almacenamiento múltiple, posibilitó tener diferentes niveles de acceso a la información codificada.f, sin embargo en la arquitectura del JTC no ha sido aún aprovechada la alta capacidad de almacenamiento de los medios de registro volumétricos como los cristales fotorrefractivos. Se estudiaron técnicas de encriptación múltiple que empleen las arquitecturas antes mencionadas. En particular, se analizaron la posibilidad de almacenar múltiples datos a partir del cambio de la longitud de onda de registro en la arquitectura JTC. Es esencial en este caso que todos los datos almacenados se puedan recuperar selectivamente y sin solapamiento de la información. Se analizaron los eventuales entrecruzamientos (solapamientos) e identificando los parámetros que controlan este proceso. Este estudio fue el punto de partida para el almacenamiento de imágenes a color. Otra propuesta consistió en el empleo de una versión modificada del correlador de transformada conjunta que emplea un arreglo de múltiples aberturas. Esta propuesta unida al almacenamiento múltiple, posibilitó tener diferentes niveles de acceso a la información codificada.