Accepted and Presented Articles of OPSI Conferences
مقالات پذیرفته و ارائه شده در کنفرانسهای انجمن اپتیک و فوتونیک ایران
ICOP & ICPET _ INPC _ ICOFS
Basic Sciences
http://opsi.ir
1
admin
1126-3278
10
8
7
14
8888
13
fa
jalali
1398
11
1
gregorian
2020
2
1
26
ICOP & ICPET 2020
online
1
fulltext
fa
رمزنگاری براساس تصویربرداری گوست محاسباتی جاروبی
Encryption based on sweeping computational ghost imaging
تخصصی
Special
پژوهشي
Research
<div style="text-align: justify;"><strong>- اخیرا روش جدیدی در تصویربرداری گوست محاسباتی بنام تصویربرداری گوست محاسباتی جاروبی معرفی شده است. در این روش با اعمال دو الگوی کاتوره</strong><strong>­</strong><strong>ای جاروبی سطری و ستونی، تصویر بدست می</strong><strong>­</strong><strong>آید که نتایج حاصل از این کار به صورت تئوری و تجربی ارائه شده است. در این کار، از این روش برای رمزنگاری اطلاعات استفاده شده است. در روش جاروبی، عملگر بین این دو تصویر به عنوان کلید رمزنگاری خصوصی و تصاویر حاصل از سطر و ستون به عنوان کلید عمومی در نظر گرفته شده است. با اعمال چهار عمل اصلی بر دو تصویر سطری و ستونی بدست آمده از نتایج تئوری و تجربی، مشاهده می</strong><strong>­</strong><strong>شود که با لورفتن 100% اطلاعات بازهم نمی</strong><strong>­</strong><strong>توانند به اطلاعات موردنظر دست یابند. همچنین با در نظر گرفتن سیستم رمزنگاری متقارن، فقط تصاویر سطری و ستونی بدست می­آیند. در نتیجه می توان براحتی با این روش اطلاعات خود را برای کاربر موردنظر فرستاد حتی بدون اینکه از قبل اطلاعات رمزگذاری شوند.</strong></div>
In this paper we introduce new method for computational ghost imaging (CGI). This method call sweeping computational ghost imaging (SCGI). By introducing row and column sweep speckle patterns that was illuminated on the object, final image are retrieved via cross product of row and column matrices from images that are reconstructed with row and column sweep speckle patterns. Results of this method was performed both theoretical and experimental. This method was used for data encrypt by symmetric and asymmetric systems. In the symmetric, four main actions and select row and column of images are as private key. In the asymmetric, reconstructed images of row and column sweep speckle patterns and four main actions are as public and private keys, respectively. Because of final image reconstructed by cross product operator, therefore was used four main actions for decrypt of information. Experimental and simulation results show that eavesdrop 100 percentage of data transfer, users couldn’t achieved basic information. In result, this method provide full security for data transfer between two users.
تصویربرداری گوست محسباتی جاروبی, الگوهای رندوم جاروبی, رمزنگاری.
Encryption, speckle pattern, and sweeping computational ghost imaging
93
96
http://opsi.ir/browse.php?a_code=A-10-1-1965&slc_lang=fa&sid=1
Sajjad
Rajabi Ghaleh
سجاد
رجبی قلعه
10031947532846009015
10031947532846009015
Yes
university of Tabriz.
دانشگاه تبریز
Sohrab
Ahmadi Kandjani
سهراب
احمدی کندجانی
10031947532846009016
10031947532846009016
No
university of Tabriz.
دانشگاه تبریز
Reza
Kheradmand
رضا
خردمند
10031947532846009017
10031947532846009017
No
university of Tabriz.
دانشگاه تبریز