Ayuda
Ir al contenido

Dialnet


Manejo seguro de múltiples datos mediante una técnica de multiplexado de ocultamiento

  • Autores: J. F. Barrera, J.H. Serna, Myrian Tebaldi, Néstor Bolognini, Roberto Torroba
  • Localización: Revista de la Sociedad Colombiana de Física, ISSN-e 0120-2650, Vol. 41, Nº. 3, 2009, págs. 645-647
  • Idioma: español
  • Títulos paralelos:
    • Safe handling of multiple data using a multiplexing technique of hiding
  • Texto completo no disponible (Saber más ...)
  • Resumen
    • español

      En este trabajo se presenta una técnica de multiplexado de ocultamiento para proporcionarle protección adicional al proceso de encriptación de información. Se usa el sistema de encriptación de doble máscara de fase con arquitectura 4f para generar un proceso de múltiple encriptación-desencriptación de datos. El proceso de ocultamiento se basa en la inclusión de una máscara de amplitud en la segunda lente del procesador 4f, de manera que cada vez que se desea encriptar un dato se debe cambiar dicha máscara. En este método, si la información del multiplexado de las imágenes encriptadas y la llave de seguridad son interceptadas por un intruso, éste recobrará un dato falso; mientras que el usuario autorizado al usar la información de las máscaras de amplitud empleadas durante la encriptación puede recuperar los datos verdaderos. Se presentan simulaciones computacionales que demuestran la validez del método y su gran potencialidad.

    • English

      We introduce a hiding multiplexing technique that brings additional protection to the usual information encrypting process.

      The usual process is based on the double phase mask 4f architecture, here used to generate a multiple data encryptiondecryption method. The hiding technique includes an amplitude mask over the second transforming lens of the 4f setup, such as to change this mask each time a new object is introduced. Therefore, if the interception of the multiplexed images and the phase mask occurs, only fake data is recovered. The authorized user, by means of the correct amplitude masks used in the encrypting procedure, can recover the true data. We show computer simulations as indication of the method soundness and potentials.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno