DİK EŞLEŞTİRME ARAYIŞ YÖNTEMİ İLE HİBRİT VERİ SIKIŞTIRMA VE OPTİKSEL KRİPTOGRAFİ

YÜK.MÜH.ERTAN ATAR, PROF.DR.OKAN ERSOY, YARD.DOÇ.DR.LALE ÖZYILMAZ
606 139

Öz


Sıkıştırılmış Algılama (SA), son zamanlarda veri boyutunun ve sensör sistemlerinin azaltılması gibi çok fazla uygulamayı mümkün kılmasından dolayı çok önemli bir araştırma alanı olmuştur. Datayı önce elde edip, onu sonra sıkıştırması yerine sıkıştırılmış algılamada veri, sıkıştırılmış formda işlem görmektedir. Bu uygulama sensör sayısının azaltılmasına neden olmaktadır.  Bu çalışmada eş zamanlı sıkıştırılmış algılama ile yeni bir kriptografi uygulaması ve bu sayede haberleşme alanındaki önemli iki problem olan efektif/etkin/verimli işaret işleme ve bu işareti güvenli olarak iletme konularına alternatif çözüm araştırması amaçlanmıştır. Bu çalışmada sıkıştırılmış algılama için Dik Eşleştirme Arayış (DEA) algoritması kullanılmıştır. Daha sonra, hem sıkıştırma hem de şifreleme başarmak için SA-DEA algoritması ile çift rastgele faz şifreleme (DRPE) yöntemi birleştirilmiştir. Yüksek güvenlik elde etmek için sıkıştırılmış algılamada ve DRPE metodunda kullanılan anahtarlar alıcıya asimetrik kriptografi metodu ile iletilmiştir. DRPE simetrik optiksel şifreleme metodu olduğundan tüm kriptografik sistem,  hibrit optiksel sistem (hem simetrik hem de asimetrik) olarak çalışmaktadır.


Anahtar kelimeler


Sıkıştırılmış algılama; dik eşleştirme arayış algoritması; optiksel hibrit kriptografi; simetrik kriptografi; asimetrik kriptografi; ayrık kosinüs-III dönüşümü; çift rastgale faz anahtar şifrelemesi; veri boyutu ve sensör azaltma.

Tam metin:

PDF


Referanslar


Candès E., Romberg J., and Tao T., ‘‘Robust uncertainty principles: Exact signal reconstruction from highly incomplete frequency information’’, IEEE Trans. on Information Theory, 52(2) pp. 489-509, February, 2006.

Donoho D., ‘‘Compressed sensing’’, IEEE Trans. on Information Theory, 52(4), pp. 1289 - 1306, April 2006.

Donoho, D., Chen, S. and Saunders, M., “Atomic decomposition by basis pursuit”, SIAM Journal on Scientific Computing, Vol. 20 p.33-61, 1998.

Karakuş, K., Programlanabilir Donanım Üzerinde Sıkıştırıcı Algılama İle Görüntü Yeniden Oluşturma Algoritmasının Tasarımı, Yüksek Lisans Tezi, Ankara Üniversitesi, Fen Bilimleri Enstitüsü, 2011.

Septimus, A. and Steinberg, R.; “Compressive sampling hardware reconstruction”, International Symposium on Circuits and Systems, p. 3316-3319, 2010.

Baraniuk R., ‘‘Compressive sensing’’, IEEE Signal- Processing Magazine, 24(4), pp. 118-121, July 2007.

A. Borghi, J. Darbon, S. Peyronett, T. Chan, and S. Osher, “Compressive sensing algorithm for parallel many-core architectures,” in CAMS Report, 2008.

Krishnamurthy M, Seagren ES, Alder R, Bayles AW, Burke J, Carter S, Faskha E., ‘‘Basics of Cryptography and Enryption’’, How to Cheat at Securing Linux, 2008, 249-270.

Donoho, D. and Stark, P. B. 1989 “Uncertainty principles and signal recovery”, SIAM, J. Appl. Math., Vol. 49, No. 3, 906-931.

Candès, E. and Wakin, M. “An introduction to compressive sampling”, IEEE Signal Processing Mag., Vol. 25, No. 2, p. 21-30,2008.

Anila Satheesh B., Deepa B., Subhadra Bhai, Anjana Devi S., ‘‘Compressive Sensing for Array Signal Processing’’, IEEE Transactions on Information Theory, 2012.

Tropp, J. and Gilbert, A.C. “Signal recovery from partial information via orthogonal matching pursuit”, IEEE Trans. Inform. Theory, Vol. 53, No. 12, p. 4655-4666, 2007.

Okan K. Ersoy, Senior Member, Ieee, And Ahmed Nouira;‘‘Image Coding With The Discrete Cosine-III Transform’’, IEEE Journal On Selected Areas In Communications, Vol. Io. No. 5, June 1992.

Herranz J., ‘‘Identity-based ring signatures from RSA’’, Theoretical Computer Science, Volume 389, Issues 1-2, 10 December 2007, 100-117.

Ham L, Ren J., ‘‘Efficient identity-based RSA multisignatures’’, Computer & Security, Volume 27, Issues 1-2, March 2008, 12-15.

Menezes, A. J., Handbook of Applied Cryptography, Boca Raton: CRC Press, 1997.

Bellovin S.M., ‘‘Cryptography and the Internet’’, In Proceedings of CRYPTO '98, August 1998.

Schneier, B., Applied Cryptography - Protocols, Algorithms, and Source code in C, John Wiley & Sons, Inc., 2nd edition, 1996.

Atar, E., Ersoy, O., ve Özyılmaz, L., “Sıkıştırıcı Algılama Dik Eşleştirme Arayış Yöntemi İle Kriptografi”, Signal Processing and Communications Applications Conference (SIU), 2015 23th, Malatya Üniversitesi, Malatya, 216-219, 16-19 Mayıs 2015.

Chen W., Chen Xd., Sheppard Colin Jr., ‘‘Optical image encryption based on phase retrieval combined with three-dimensional particle-like distribution’’, J Opt, 2012, 14:075402.

Chen W., Chen Xd., ‘‘Optical image encryption based on multiple-region plaintext and phase retrieval in three-dimensional’’, Opt Lasers Eng, 2013, 51:128–33.

Chen W., Chen Xd., Sheppard Colin Jr., ‘‘Optical image encryption based on coherent diffractive imaging using multiple wavelengths’’, Opt Commun., 2012, 285:225–8.

He Wq., Peng X., Meng Xf., ‘‘Collision in optical image encryption based oninterference and a method avoiding this security leak’’, Opt Lasers Technol., 2013, 47:31–6.

Sui Ls, Xin Mt, Tian Al., ‘‘Multiple-image encryption based on phase mask multiplexing in fractional Fourier transform domain’’, Opt Lett., 2013, 38:1996–8.

Lu Dj., He Wq., Peng X., ‘‘Optical image encryption based on a radial shearing interferometer’’, J. Opt., 2013, 15:105405.

Yuan S, Zhang T., Zhou X, Liu Xm., Liu Mt., ‘‘Optical authentication technique based on interference image hiding system and phase-only correlation’’, Opt. Commun., 2013, 304:129–35.

Gong Lh., Liu Xb., Zheng F., Zhou Nr., ‘‘Flexible multiple-image encryption algorithm based on log-polar transform and double random phase encoding technique’’, J. Mod. Opt. 2013, 60:1074–82.

Chen H., Du Xp., Liu Zj., Yang Cw., ‘‘Color image encryption based on affinetransform and gyrator transform’’, Opt. Lasers Eng., 2013, 51:768–75.

Liu Zj., Zhang Y., Li S., Liu W., Liu Wy., Wang Yh., ‘‘Double image encryption scheme by using random phase encoding and pixel exchanging in the gyrator transform domains’’, Opt. Laser Technol., 2013, 47:152–8.

Rachlin Y., Baron D., ‘‘The secrecy of compressed sensing measurements’’ In:Proceedings of the 46th annual allerton conference on communication, control, and computing, 2008. p. 813–17.

Orsdemir A., Altun H., Sharma G., ‘‘On the security and robustness of encryption via compressed sensing’’, In: Proceedings of the IEEE military communications conference, MILCOM, 2008.

Abdulghani A., Rodriguze-Villegas E., ‘‘Compressive sensing: from compressing while sampling to compressing and securing while sampling”, In: Proceedings of the 32nd annual international conference of the IEEE engineering in medicine and biology society, EMBS'10, 2010. p. 1127–30.

Çavuşoğlu Ü., Uyaroğlu Y. ve Pehlivan İ., ‘‘Sürekli Zamanlı Otonom Kaotik Devre Tasarımı ve Sinyal Gizleme Uygulaması’’, Journal of the Faculty of Engineering and Architecture of Gazi University, Vol 29, No 1, 79-87, 2014.

Uğur A. ve Soğukpınar İ., ‘‘Kurumsal İş Akışında Sürdürülebilir Yetki Denetimi ve Yetkili Sayısal İmza Modeli’’om Phase Keys’’, Journal of the Faculty of Engineering and Architecture of Gazi University, Vol 29, No 3, 559-568, 2014.

Erdem O. A. ve Kocaoğlu R., ‘‘Yeni Bir Ağ Güvenliği Yaklaşımı: Dinamik Zeki Güvenlik Duvarı Mimarisi’’, Journal of the Faculty of Engineering and Architecture of Gazi University, Vol 29, No 4, 707-715, 2014.

Dener M., ‘‘Kablosuz Algılayıcı Ağlarda güvenli İzleme Sistemi Tasarımı’’, Journal of the Faculty of Engineering and Architecture of Gazi University, Vol 29, No 4, 745-754, 2014.

Peng X., Zhang P., Yu B., and Wei H., ‘‘Known-Plaintext Attack on Optical Encryption Based on Double Random Phase Keys’’, Optics Letters , Vol. 31, No. 8, April 15, 2006.




Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.