manejo seguro de múltiples datos mediante una técnica de ...en este trabajo se presenta una...

3
Revista Colombiana de Física, vol. 41, No.3, Octubre 2009 645 Manejo seguro de múltiples datos mediante una técnica de multiplexado de ocultamiento Safe handling of multiple data using a multiplexing technique of hiding J.F. Barrera 1 , J.H. Serna 1 , M. Tebaldi 2 , N. Bolognini 3 , R. Torroba 2 1 Grupo de Óptica y Fotónica, Instituto de Física Universidad de Antioquia, A.A 1226, Medellín, Colombia 2 Centro de Investigaciones Ópticas (CONICET-CIC) y UID OPTIMO, Facultad de Ingeniería Universidad Nacional de La Plata, La Plata, Argentina 3 Centro de Investigaciones Ópticas (CONICET-CIC), UID OPTIMO, Facultad de Ingeniería y Facultad de Ciencias Exactas, Universidad Nacional de la Plata, La Plata, Argentina Recibido 22 de oct. 2007; Aceptado 2 de sep. 2009; Publicado en línea 30 de oct. 2009 Resumen En este trabajo se presenta una técnica de multiplexado de ocultamiento para proporcionarle protección adicional al proceso de encriptación de información. Se usa el sistema de encriptación de doble máscara de fase con arquitectura 4f para generar un proceso de múltiple encriptación-desencriptación de datos. El proceso de ocultamiento se basa en la inclusión de una máscara de amplitud en la segunda lente del procesador 4f, de manera que cada vez que se desea encriptar un dato se debe cambiar dicha máscara. En este método, si la información del multiplexado de las imágenes encriptadas y la llave de segu- ridad son interceptadas por un intruso, éste recobrará un dato falso; mientras que el usuario autorizado al usar la informa- ción de las máscaras de amplitud empleadas durante la encriptación puede recuperar los datos verdaderos. Se presentan si- mulaciones computacionales que demuestran la validez del método y su gran potencialidad. Palabras claves: Encriptación, desencriptación, multiplexado Abstract We introduce a hiding multiplexing technique that brings additional protection to the usual information encrypting process. The usual process is based on the double phase mask 4f architecture, here used to generate a multiple data encryption- decryption method. The hiding technique includes an amplitude mask over the second transforming lens of the 4f setup, such as to change this mask each time a new object is introduced. Therefore, if the interception of the multiplexed images and the phase mask occurs, only fake data is recovered. The authorized user, by means of the correct amplitude masks used in the encrypting procedure, can recover the true data. We show computer simulations as indication of the method sound- ness and potentials. Keywords: Encryption, decryption, multiplexing © 2009 Revista Colombiana de Física. Todos los derechos reservados. 1. Introducción El procesamiento óptico ha sido ampliamente utilizado en aplicaciones que involucran la seguridad de información (datos é imágenes) [1]. Estas investigaciones se centraron mayoritariamente en el procesamiento de una imagen a la vez. Sin embargo es muy interesante aprovechar un mismo esquema encriptador para almacenar secuencialmente varias imágenes, lo cual amplía la capacidad de las técnicas ante- riormente propuestas. Se han propuesto varios métodos para almacenar múltiples imágenes encriptadas, por ejemplo: variación angular [2], en longitud de onda [3], desplaza- miento lateral de la máscara de fase [4], etc. En este trabajo se presenta una técnica de multiplexado encubierto como

Upload: others

Post on 21-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

  • Revista Colombiana de Física, vol. 41, No.3, Octubre 2009

    645

    Manejo seguro de múltiples datos mediante una técnica de multiplexado de ocultamiento

    Safe handling of multiple data using a multiplexing technique of hiding

    J.F. Barrera1, J.H. Serna1, M. Tebaldi2, N. Bolognini3, R. Torroba2

    1Grupo de Óptica y Fotónica, Instituto de Física Universidad de Antioquia, A.A 1226, Medellín, Colombia

    2Centro de Investigaciones Ópticas (CONICET-CIC) y UID OPTIMO, Facultad de Ingeniería Universidad Nacional de La Plata, La Plata, Argentina

    3Centro de Investigaciones Ópticas (CONICET-CIC), UID OPTIMO, Facultad de Ingeniería y Facultad de Ciencias Exactas, Universidad Nacional de la Plata, La Plata, Argentina

    Recibido 22 de oct. 2007; Aceptado 2 de sep. 2009; Publicado en línea 30 de oct. 2009

    Resumen En este trabajo se presenta una técnica de multiplexado de ocultamiento para proporcionarle protección adicional al proceso de encriptación de información. Se usa el sistema de encriptación de doble máscara de fase con arquitectura 4f para generar un proceso de múltiple encriptación-desencriptación de datos. El proceso de ocultamiento se basa en la inclusión de una máscara de amplitud en la segunda lente del procesador 4f, de manera que cada vez que se desea encriptar un dato se debe cambiar dicha máscara. En este método, si la información del multiplexado de las imágenes encriptadas y la llave de segu-ridad son interceptadas por un intruso, éste recobrará un dato falso; mientras que el usuario autorizado al usar la informa-ción de las máscaras de amplitud empleadas durante la encriptación puede recuperar los datos verdaderos. Se presentan si-mulaciones computacionales que demuestran la validez del método y su gran potencialidad.

    Palabras claves: Encriptación, desencriptación, multiplexado

    Abstract We introduce a hiding multiplexing technique that brings additional protection to the usual information encrypting process. The usual process is based on the double phase mask 4f architecture, here used to generate a multiple data encryption-decryption method. The hiding technique includes an amplitude mask over the second transforming lens of the 4f setup, such as to change this mask each time a new object is introduced. Therefore, if the interception of the multiplexed images and the phase mask occurs, only fake data is recovered. The authorized user, by means of the correct amplitude masks used in the encrypting procedure, can recover the true data. We show computer simulations as indication of the method sound-ness and potentials. Keywords: Encryption, decryption, multiplexing © 2009 Revista Colombiana de Física. Todos los derechos reservados.

    1. Introducción

    El procesamiento óptico ha sido ampliamente utilizado en aplicaciones que involucran la seguridad de información (datos é imágenes) [1]. Estas investigaciones se centraron mayoritariamente en el procesamiento de una imagen a la vez. Sin embargo es muy interesante aprovechar un mismo

    esquema encriptador para almacenar secuencialmente varias imágenes, lo cual amplía la capacidad de las técnicas ante-riormente propuestas. Se han propuesto varios métodos para almacenar múltiples imágenes encriptadas, por ejemplo: variación angular [2], en longitud de onda [3], desplaza-miento lateral de la máscara de fase [4], etc. En este trabajo se presenta una técnica de multiplexado encubierto como

  • J.F. Barrera et al.: Manejo seguro de múltiples datos mediante una técnica de multiplexado

    646

    f f

    Objeto

    ObjetoencriptadoL P1

    f

    MF1 MF2 L,

    ,

    Iluminacion´f

    ,

    Conjugado delobjeto encriptado L

    ObjetodesencriptadoP1 MF2

    L,

    f,

    Iluminacion´f

    ,ff

    Fig.1. (a) Esquema de encriptación (L y L’: lentes de longitud focal f y f’, respectivamente; MF1 y MF2: máscaras aleatorias de fase; P1: máscara de amplitud) y (b) Esquema de desencriptación. herramienta para brindar protección adicional al proceso de encriptación de información. Esta técnica esta basada en el empleo de máscaras de amplitud complementarias en el plano de la segunda lente del arreglo 4f de encriptación. Este procedimiento tiene como finalidad confundir a un intruso, pues si éste desconoce el empleo de las máscaras de amplitud complementarias, recuperará una información incorrecta. 2. Descripción del sistema y resultados El sistema de encriptación-desencriptación propuesto se representa en la Fig.1. Como es usual en el método de doble codificación en fase, un objeto es encriptado empleando dos máscaras aleatorias de fase estadísticamente independientes. La máscara MF1 se ubica en el plano objeto mientras la máscara MF2 se ubica en el plano de Fourier de la lente L, obteniéndose de esta manera la imagen encriptada, conver-tida en ruido blanco, en el plano focal de la lente L’ (ver Fig.1.(a)). La técnica propuesta se basa en la idea de utilizar dos objetos; el objeto que se pretende proteger y un objeto distractor. Del objeto distractor se extraen los pixeles que corresponden a las posiciones del contenido del mensaje a proteger. Esta operación debe respetar los niveles de gris originales extraídos del objeto distractor (ver Fig.2.(a) y Fig.2.(b)). De esta manera se configuraron el mensaje a proteger y el objeto distractor convenientemente modifica-do. El objeto a proteger y el objeto distractor modificado se encriptan secuencialmente empleando máscaras comple-mentarias de amplitud, las cuales se ubican en el plano de la

    lente L’. Esta operación constituye en esencia un multi-plexado oculto. En la etapa de desencriptación, para recupe-rar al objeto protegido se necesitan conocer tanto la máscara de fase como la máscara de amplitud complementaria. Para desencriptar la información, es necesario obtener el complejo conjugado de la información multiplexada. En los arreglos experimentales esto se logra mediante el empleo de materiales no lineales tales como los medios fotorrefracti-vos. Una vez obtenido el patrón encriptado conjugado (ver Fig.1.(b)) se realiza su transformada de Fourier y se multi-plica por la máscara de fase MF2. Finalmente, mediante otra transformada de Fourier se recupera el objeto original sólo si se coloca en la lente L´ la máscara de amplitud ade-cuada. Debido a la imposición sobre la característica del conjunto objeto distractor modificado-objeto a proteger, si no se emplea la máscara de amplitud apropiada se recupera el objeto distractor. En la Fig.3.(a) se puede observar que si el usuario posee la máscara de fase pero desconoce la máscara de amplitud adecuada, recuperará la imagen distractora. Debido a la utilización de las máscaras complementarias de amplitud y a la forma en que se construyen los objetos a ser multiplexa-dos, cuando se realiza el procedimiento de desencriptación sin las máscaras, la información verdadera permanece com-pletamente oculta. En las Fig.3.(c) y Fig.3.(d) se observa la recuperación correcta de los objetos encriptados. Conclusiones Se propone una técnica de ocultamiento que utiliza másca-ras de amplitud para dotar al sistema encriptador 4f de un grado adicional de seguridad. El usuario autorizado deberá no sólo conocer la máscara de fase correcta sino que tam

  • r

    Fm

    FfE bpttpberA“ ALC(A R

    rev. col. fís.(c), vo

    Fig.2. (a) Objementarias usad

    Fig.3. Objeto fase incorrectaEl objeto most

    bién deberá empoder recuperatractor debe eltrabajo sin conpuesta radica bierto, lo que uen la segunda recuperación dAdicionalment“fuerza bruta”

    AgradecimienLos autores agCIENCIAS ((Argentina), CANPCYT PIC

    Referencias [1] B. Javidi, Ed

    tion secu

    ol. 41, No. 3, (2009

    eto distractor, das para encrip

    desencriptado a, (c) y (d) la mtrado en (d) es

    mplear la máscar la informaclegirse de formntener pixeles en que es un unido al uso delente transform

    de la informacite, esta técnic[5].

    ntos gradecen a losColombia), CCICPBA (Arg

    CT 12564 (Arge

    ditor, “Optical aurity”, Springer,

    9)

    (b) objeto verdptar los objetos

    empleando: (amáscara de fase

    el mensaje ver

    cara de amplitución. En generma tal que cubnulos. La clavproceso de mue las pantallas madora, le dificón verdadera.

    ca es inmune

    s siguientes orCODI (Colomgentina), UNLentina).

    and digital technBerlin (2004).

    dadero, (c) obj(b) y (c), respe

    (a)

    (c)

    a) la máscara de correcta y lasrdadero.

    ud adecuada pral, el objeto dbra el área útilve de nuestra pultiplexado encomplementarculta al intruso

    a los ataques

    rganismos: COmbia), CONICLP (Argentina)

    niques for inform

    647

    jeto distractor ectivamente..

    (d

    de fase corrects máscaras de a

    para dis- de

    pro-ncu-rias o la

    de

    OL-CET ) y

    ma-

    [2] O. M

    mult[3] G. S

    lexin[4] J. F.

    “Murand

    [5] J. F. “Mumun

    modificado; (d

    (b)

    d)

    ta pero sin másamplitud de la

    Matoba, B. Javidtiplexing”, Appl.itu, J. Zhang, “M

    ng”, Opt. Lett. 30Barrera, R. Hentiplexing encryp

    dom phase mask”Barrera, R. Hen

    ultiple-encoding n. 276, pp. 231-2

    d) y (e) máscar

    scara de ampliFig.1.(d) y Fig

    di, “Encrypted op. Opt. 38, pp. 72Multiple-encrypt0, pp. 1306-1308nao, M. Tebaldi,ption-decryption”, Opt. Communnao, M. Tebaldi,retrieval for op36 (2007).

    ras de amplitu

    itud, (b) una mg.1.(e), respect

    ptical storage w88-7293 (1999).tion by waveleng8 (2005). , R. Torroba, N. n via lateral shn. 259, pp.532-53, R. Torroba, N.

    ptical security”,

    d comple-

    máscara de tivamente.

    ith angular . gth multip-

    Bolognini, hifting of a 36 (2006). Bolognini, Opt. Com-