SciELO - Scientific Electronic Library Online

 
vol.52 número1Crecimiento de películas de CdTe:AlAlgebraic approach for the reconstruction of Rössler system from the x3-variable índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay artículos similaresSimilares en SciELO

Compartir


Revista mexicana de física

versión impresa ISSN 0035-001X

Rev. mex. fis. vol.52 no.1 México feb. 2006

 

Investigación

 

Image encryption based on phase encoding by means of a fringe pattern and computational algorithms

 

J. A. Muñoz Rodriguez and R. Rodríguez–Vera

 

Centro de Investigaciones en Optica A. C., Apartado Postal 1– 948, León, GTO, 37000, México e–mail: munoza@foton.cio.mx

 

Recibido el 23 de agosto de 2006
Aceptado el 26 de enero de 2006

 

Abstract

A computational technique for image encryption and decryption is presented. The technique is based on light reflection, intensity superposition and computational algorithms. The image to be encrypted is a reflectance map obtained by means of the light reflected by a scene. To perform the encryption procedure, the image is encoded in a computer–generated fringe pattern. The model of the fringe pattern is a cosine function, which adds to its argument the image to be encrypted as a phase. It generates a fringe pattern deformed according to the image. To complete the encryption, a random mask is superimposed on the fringe pattern. The decryption procedure is performed by subtracting the random mask from the encrypted image and applying a phase recovery method. To retrieve the phase from the fringe pattern, the heterodyne demodulation method is used. To describe the accuracy of results of the decrypted images and the robustness of the encryption, a root mean square of error is calculated. All steps of the encryption and decryption are performed in computational form. The results of encryption and decryption are thus improved. It represents a contribution to the field of encryption and decryption. This technique is tested with simulated images and real images, and its results are presented.

Keywords: Reflectance map; encryption and decryption; fringe pattern; phase recovery method.

 

Resumen

Se presenta una tecnica computacional para encriptación y desencriptación de imágenes. Esta técnica esta basada en la reflexión de la luz, superposicion de intensidad y algoritmos computacionales. La imagen a ser encriptada es un mapa de reflectancia obtenida por medio de la luz reflejada por una escena. Para efectuar el procedimiento de encriptacion, la imagen es codificada en un patrón de franjas generado por computadora. El modelo del patron de franjas es una función coseno, la cual agrega en su argumento la imagen a ser encriptada como una fase. Esto genera un patron de franjas deformado de acuerdo a la imagen. Para completar la encriptación, se sobrepone una máscara aleatoria sobre el patron de franjas. El procedimiento de desencriptación es efectuado substrayendo la máscara aleatoria de la imagen encriptada y aplicando un metodo de recuperación de fase. Para extraer la fase del patrón de franjas, se usa el método de demodulación heterodino. Para describir la precision de los resultados de imágenes desencriptadas y la robustés de la encriptación, se calcula la raíz del error cuadratico medio. Todos los pasos de la encriptacion y desencriptación se efectúan en forma computacional. De esta manera, los resultados de encriptación y desencriptacion son mejorados. Esto representa una contribución en el campo de la encriptación y desencriptación. Esta técnica es probada con imagenes simuladas y con imágenes reales, y sus resultados son presentados.

Descriptores: Mapa de reflectancia; encriptacion y desencriptación; patrón de franjas; método de recuperación de fase.

 

PACS: 42.30.R; 07.05.P; 42.30.W; 02.70

 

DESCARGAR ARTÍCULO EN FORMATO PDF

 

Acknowledgments

The authors would like to thank the CONCYTEG, Guanajuato and CONACYT Mexico for their financial support.

 

References

1. P. Refregier and B. Javidi, Opt. Lett. 20 (1995) 767.        [ Links ]

2. O. Matoba and B. Javidi, Opt. Lett. 24 (1999) 762.        [ Links ]

3. H.T. Chang, W.C. Lu, and C.J. Kuo, Appl. Opt. 41 (2002) 4825.        [ Links ]

4. S. Kishk and B. Javidi, Appl. Opt. 41 (2002) 5462.        [ Links ]

5. B. Javidi and T. Nomura, Opt. Lett. 25 (2000) 28.        [ Links ]

6. E. Tejahuerce and B. Javidi, Appl. Opt. 39 (2000) 6595.        [ Links ]

7. O. Motoba and B. Javidi, Opt. Lett. 27 (2002) 321.        [ Links ]

8. Y. Guo, Q. Huang, J. Du, and Y. Zhang, Appl. Opt. 40 (2002) 2860.        [ Links ]

9. G. Unnikrishnan, J. Joseph, and K. Singh, Opt. Lett. 25 (2000) 887.        [ Links ]

10. B. Zhu and S. Liu, Opt. Commun. 195 (2001) 371.        [ Links ]

11. B. Hennelly and J.T. Sheridan, Opt. Lett. 28 (2003) 269.        [ Links ]

12. J. Zhao, H. Lu, X. Song, J. Li, and Y. Ma, Opt. Commun. 249 (2005) 493.        [ Links ]

13. L. Yu, X. Peng, and L. Cai, Opt. Commun. 203 (2002) 67.        [ Links ]

14. X. Peng, L. Yu, and L. Cai, Optics Express 10 (2002) 41.        [ Links ]

15. S.W. Han, C.S. Park, D.H. Ryu, and E.S. Kim, Opt. Eng. 38 (1999)47.        [ Links ]

16. B. Javidi, L. Bernard, and, N. Towgi, Opt. Eng. 38 (1999) 9.        [ Links ]

17. L.Z. Cai, M.Z. He, Q. Liu, and X.L. Yang, Appl. Opt. 43 (2004) 3078.        [ Links ]

18. M.Z. He, L.Z. Cai, Q. Liu, and X. L. Yang, Appl. Opt. 44 (2005) 2600.        [ Links ]

19. M.Z. He, L.Z. Cai, X.C. Wang, and X.F. Meng, Opt. Comm. 247 (2005) 29.        [ Links ]

20. G. Unnikrishnan, M. Pohit, and K. Singh, ' Opt. Comm. 185 (2000) 25.        [ Links ]

21. C. Cheng and M Chen, Opt. Commun. 237 (2004) 45.        [ Links ]

22. D. Malacara, M. Servin, and Z. Malacara, Interferogram analysis for optical testing, Marcel Dekker (Inc. U.S.A. 1998).        [ Links ]

23. M. Naor and A. Shamir, Advanced in Cryptography–Eurocrypt 94 950 (1995) 1.        [ Links ]

24. H. Yamamoto, Y Hayasaki and N. Nishida, "Securing information display by use of visual cryptography", Opt. Lett. Vol. 28 No. 17,1564–1566(2003).        [ Links ]

25. M. Naor and A. Shamir, Advanced in Cryptography–Eurocrypt 94 950 (1995) 1.        [ Links ]

26. H. Yamamoto, Y. Hayasaki, and N. Nishida, Opt. Lett. 28 (2003) 1564.        [ Links ]

27. B. Jahne And H. Haubecker, Computer vision and applications, Academic Press, (U.S.A. 2000).        [ Links ]

28. W.L. Wolfe, Introduction to radiometry, SPIE Optical Engineering Press, vol. TT2, (1998).        [ Links ]

29. P.H. winston, Artificial intelligence, Addison–Wesley Publishing, (U.S.A. 1992).        [ Links ]

30. D.W. Robinson and G.T. reid interferogram analysis: digital fringe pattern measurement techniques, (U.K. 1993).        [ Links ]

31. M–Servin,D. Malacara, and R. Rodríguez–Vera, Appl. Opt. 33 (1994) 2589.        [ Links ]

32. R.C. Gonzalez and P. Wints, Digital image processing, Addison Wesley Publishing Company, (U.S.A. 1987).        [ Links ]

33. K.R. Castleman, Digital image processing, Prentice Hall, (U.S.A 1996).        [ Links ]

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons