Optical Encryption System Using Two Linear Polarizer and Phase Mask

두 선형 편광기와 위상 마스크를 사용한 광 암호화 시스템

  • 배효욱 (경북대학교 전자전기컴퓨터학부) ;
  • 신창목 (경북대학교 전자전기컴퓨터학부) ;
  • 서동환 (경북대학교 전자전기컴퓨터학부) ;
  • 박세준 (경북대학교 전자전기컴퓨터학부) ;
  • 조웅호 (대구공업대학 컴퓨터정보과) ;
  • 김수중 (경북대학교 전자전기컴퓨터학부)
  • Published : 2003.03.01

Abstract

In this paper, we propose an optical encryption system based on the encryption of information using the phase component of a wavefront and orthogonal polarization in a Mach-Zehnder interferometer. Since the incoherence of the two perpendicularly polarized lights removes interference component, the decrypted image is stable. In encryption process, the original image is converted into an image having random polarization state by the relative phase difference of horizontal polarization and vertical polarization, so we cannot obtain the original information from the random polarization distribution. To decrypt an Image, the random polarization distribution of encrypted image is divided into two orthogonal components, then key image must be placed on vertical path of Mach-Zehnder interferometer. The decrypted image is obtained In the form of intensity by use of an analyzer.

본 논문에서는 마흐-젠더 간섭계에서 진행파의 위상정보와 직교 편광을 이용하여 광학적 암호화 시스템을 제안하였다. 두 개의 서로 직교편광의 가간섭성에 의해 간섭현상이 제거되기 때문에 복호 영상이 안정하다. 암호화 과정에서는 원 영상이 수직편광과 수평편광간의 상대적인 위상차에 의해 랜덤한 편광상태를 가지는 영상으로 암호화 된다. 따라서 랜덤한 편광분포로부터 원 영상의 정보를 알 수 없다. 영상을 복호화하기 위해서는 암호화된 영상의 랜덤한 편광분포를 서로 직교하는 두 성분으로 나누고 키영상을 간섭계에 수직 경로에 위치시킨다. 복호 영상은 검광기를 사용하여 세기형태로 재생하였다.

Keywords

References

  1. B. Javid and J. I. Horner, 'Optical pattern recognition for validation and security verification,' Opt. Eng., Vol. 33, No. 6, pp. 1752-1756, 1994 https://doi.org/10.1117/12.170736
  2. K. H. Refregier and B. Javidi, 'Optical image encryption based on input and Fourier plane random encoding,' Opt. Lett., Vol. 32, No. 7, pp. 767-769, 1995 https://doi.org/10.1364/OL.32.000767
  3. J. Rodolfo, H. Rajbenbach, and J. Huignard, 'Performance of a photorefractive joint transform correlator for fingerprint identification,' Opt. Eng., Vol. 34, No. 4, pp. 1166-1171, 1995 https://doi.org/10.1117/12.196537
  4. J. Y. Kim, S. J. Park, C. S. Kim, J. G. Bae, and S. J. Kim, 'Optical image encryption using interferometry-based phase mask,' Elec. Lett., Vol. 36, pp. 874-875, 2000 https://doi.org/10.1049/el:20000674
  5. P. Stepien, R. Gajda, and T. Szoplik, 'Distributed kinoforms in optical security applications,' Opt. Eng., Vol. 35, No. 9, pp. 2453-2458, 1996 https://doi.org/10.1117/1.600847
  6. J. Y. Kim, S. G. Park, J. W. Kim, Y. H. Doh, and S. J. Kim, 'Image encryption and identification using computer generated hologram,' Proc. of ITC-CSCC '99., Vol. 1, pp. 537-540, 1999
  7. J. W. Han, C. S. Park, D. H. Ryu, and E. S. Kim, 'Optical image encryption based on XOR operation,' Opt. Eng., Vol. 38, No. 1, pp. 47-54, 1999 https://doi.org/10.1117/1.602060
  8. Opt. Eng. v.38 no.1 Optical image encryption based on XOR operation J.W.Han;C.S.Park;D.H.Ryu;E.S.Kim https://doi.org/10.1117/1.602060