Encriptación óptica empleando llaves Weierstrass-Mandelbrot
RESUMEN: En este trabajo se presenta la generación de llaves de encriptación aprovechando el carácter local oscilatorio y variable de las sumas parciales de la función fractal Weierstrass-Mandelbrot. Bajo este esquema, la llave de seguridad puede replicarse si se conocen los parámetros usados para s...
- Autores:
-
Barrera Ramírez, John Fredy
Giménez Palomares, Fernando
Furlan, Walter D.
Tebaldi, Myrian
Bolognini, Néstor
Torroba, Roberto
Monsoriu, Juan A.
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2013
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/33548
- Acceso en línea:
- https://hdl.handle.net/10495/33548
- Palabra clave:
- Fractales
Fractals
Protección de datos
Data protection
Procesamiento óptico de datos
Optical data processing
Encriptación óptica
Doble máscara
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc/2.5/co/
Summary: | RESUMEN: En este trabajo se presenta la generación de llaves de encriptación aprovechando el carácter local oscilatorio y variable de las sumas parciales de la función fractal Weierstrass-Mandelbrot. Bajo este esquema, la llave de seguridad puede replicarse si se conocen los parámetros usados para su obtención. Por lo tanto, en lugar de enviar la llave de seguridad, se envían los parámetros que le permiten al usuario generarla en la estación desencriptadora. Este procedimiento permite reducir la cantidad de información a ser enviada y se evita la posible interceptación de la llave, además la llave no sufre pérdidas o contaminación. La efectividad de las llaves Weierstrass-Mandelbrot se demostró mediante simulaciones computacionales en un sistema óptico de encriptación 4f y la técnica de codificación de doble máscara de fase. Estas llaves permiten encriptar información y recuperarla, lo que representa la prueba de su efectividad para el manejo seguro de datos. Además, se demuestra que en la eventualidad de que un atacante pueda obtener el dato encriptado, éste no podrá acceder a la información si no posee la llave de seguridad. |
---|