DİK EŞLEŞTİRME ARAYIŞ YÖNTEMİ İLE HİBRİT VERİ SIKIŞTIRMA VE OPTİKSEL KRİPTOGRAFİ

Sıkıştırılmış Algılama (SA), son zamanlarda veri boyutunun ve sensör sistemlerinin azaltılması gibi çok fazla uygulamayı mümkün kılmasından dolayı çok önemli bir araştırma alanı olmuştur. Datayı önce elde edip, onu sonra sıkıştırması yerine sıkıştırılmış algılamada veri, sıkıştırılmış formda işlem görmektedir. Bu uygulama sensör sayısının azaltılmasına neden olmaktadır.  Bu çalışmada eş zamanlı sıkıştırılmış algılama ile yeni bir kriptografi uygulaması ve bu sayede haberleşme alanındaki önemli iki problem olan efektif/etkin/verimli işaret işleme ve bu işareti güvenli olarak iletme konularına alternatif çözüm araştırması amaçlanmıştır. Bu çalışmada sıkıştırılmış algılama için Dik Eşleştirme Arayış (DEA) algoritması kullanılmıştır. Daha sonra, hem sıkıştırma hem de şifreleme başarmak için SA-DEA algoritması ile çift rastgele faz şifreleme (DRPE) yöntemi birleştirilmiştir. Yüksek güvenlik elde etmek için sıkıştırılmış algılamada ve DRPE metodunda kullanılan anahtarlar alıcıya asimetrik kriptografi metodu ile iletilmiştir. DRPE simetrik optiksel şifreleme metodu olduğundan tüm kriptografik sistem,  hibrit optiksel sistem (hem simetrik hem de asimetrik) olarak çalışmaktadır.

___

  • Candès E., Romberg J., and Tao T., ‘‘Robust uncertainty principles: Exact signal reconstruction from highly incomplete frequency information’’, IEEE Trans. on Information Theory, 52(2) pp. 489-509, February, 2006.
  • Donoho D., ‘‘Compressed sensing’’, IEEE Trans. on Information Theory, 52(4), pp. 1289 - 1306, April 2006.
  • Donoho, D., Chen, S. and Saunders, M., “Atomic decomposition by basis pursuit”, SIAM Journal on Scientific Computing, Vol. 20 p.33-61, 1998.
  • Karakuş, K., Programlanabilir Donanım Üzerinde Sıkıştırıcı Algılama İle Görüntü Yeniden Oluşturma Algoritmasının Tasarımı, Yüksek Lisans Tezi, Ankara Üniversitesi, Fen Bilimleri Enstitüsü, 2011.
  • Septimus, A. and Steinberg, R.; “Compressive sampling hardware reconstruction”, International Symposium on Circuits and Systems, p. 3316-3319, 2010.
  • Baraniuk R., ‘‘Compressive sensing’’, IEEE Signal- Processing Magazine, 24(4), pp. 118-121, July 2007.
  • A. Borghi, J. Darbon, S. Peyronett, T. Chan, and S. Osher, “Compressive sensing algorithm for parallel many-core architectures,” in CAMS Report, 2008.
  • Krishnamurthy M, Seagren ES, Alder R, Bayles AW, Burke J, Carter S, Faskha E., ‘‘Basics of Cryptography and Enryption’’, How to Cheat at Securing Linux, 2008, 249-270.
  • Donoho, D. and Stark, P. B. 1989 “Uncertainty principles and signal recovery”, SIAM, J. Appl. Math., Vol. 49, No. 3, 906-931.
  • Candès, E. and Wakin, M. “An introduction to compressive sampling”, IEEE Signal Processing Mag., Vol. 25, No. 2, p. 21-30,2008.
  • Anila Satheesh B., Deepa B., Subhadra Bhai, Anjana Devi S., ‘‘Compressive Sensing for Array Signal Processing’’, IEEE Transactions on Information Theory, 2012.
  • Tropp, J. and Gilbert, A.C. “Signal recovery from partial information via orthogonal matching pursuit”, IEEE Trans. Inform. Theory, Vol. 53, No. 12, p. 4655-4666, 2007.
  • Okan K. Ersoy, Senior Member, Ieee, And Ahmed Nouira;‘‘Image Coding With The Discrete Cosine-III Transform’’, IEEE Journal On Selected Areas In Communications, Vol. Io. No. 5, June 1992.
  • Herranz J., ‘‘Identity-based ring signatures from RSA’’, Theoretical Computer Science, Volume 389, Issues 1-2, 10 December 2007, 100-117.
  • Ham L, Ren J., ‘‘Efficient identity-based RSA multisignatures’’, Computer & Security, Volume 27, Issues 1-2, March 2008, 12-15.
  • Menezes, A. J., Handbook of Applied Cryptography, Boca Raton: CRC Press, 1997.
  • Bellovin S.M., ‘‘Cryptography and the Internet’’, In Proceedings of CRYPTO '98, August 1998.
  • Schneier, B., Applied Cryptography - Protocols, Algorithms, and Source code in C, John Wiley & Sons, Inc., 2nd edition, 1996.
  • Atar, E., Ersoy, O., ve Özyılmaz, L., “Sıkıştırıcı Algılama Dik Eşleştirme Arayış Yöntemi İle Kriptografi”, Signal Processing and Communications Applications Conference (SIU), 2015 23th, Malatya Üniversitesi, Malatya, 216-219, 16-19 Mayıs 2015.
  • Chen W., Chen Xd., Sheppard Colin Jr., ‘‘Optical image encryption based on phase retrieval combined with three-dimensional particle-like distribution’’, J Opt, 2012, 14:075402.
  • Chen W., Chen Xd., ‘‘Optical image encryption based on multiple-region plaintext and phase retrieval in three-dimensional’’, Opt Lasers Eng, 2013, 51:128–33.
  • Chen W., Chen Xd., Sheppard Colin Jr., ‘‘Optical image encryption based on coherent diffractive imaging using multiple wavelengths’’, Opt Commun., 2012, 285:225–8.
  • He Wq., Peng X., Meng Xf., ‘‘Collision in optical image encryption based oninterference and a method avoiding this security leak’’, Opt Lasers Technol., 2013, 47:31–6.
  • Sui Ls, Xin Mt, Tian Al., ‘‘Multiple-image encryption based on phase mask multiplexing in fractional Fourier transform domain’’, Opt Lett., 2013, 38:1996–8.
  • Lu Dj., He Wq., Peng X., ‘‘Optical image encryption based on a radial shearing interferometer’’, J. Opt., 2013, 15:105405.
  • Yuan S, Zhang T., Zhou X, Liu Xm., Liu Mt., ‘‘Optical authentication technique based on interference image hiding system and phase-only correlation’’, Opt. Commun., 2013, 304:129–35.
  • Gong Lh., Liu Xb., Zheng F., Zhou Nr., ‘‘Flexible multiple-image encryption algorithm based on log-polar transform and double random phase encoding technique’’, J. Mod. Opt. 2013, 60:1074–82.
  • Chen H., Du Xp., Liu Zj., Yang Cw., ‘‘Color image encryption based on affinetransform and gyrator transform’’, Opt. Lasers Eng., 2013, 51:768–75.
  • Liu Zj., Zhang Y., Li S., Liu W., Liu Wy., Wang Yh., ‘‘Double image encryption scheme by using random phase encoding and pixel exchanging in the gyrator transform domains’’, Opt. Laser Technol., 2013, 47:152–8.
  • Rachlin Y., Baron D., ‘‘The secrecy of compressed sensing measurements’’ In:Proceedings of the 46th annual allerton conference on communication, control, and computing, 2008. p. 813–17.
  • Orsdemir A., Altun H., Sharma G., ‘‘On the security and robustness of encryption via compressed sensing’’, In: Proceedings of the IEEE military communications conference, MILCOM, 2008.
  • Abdulghani A., Rodriguze-Villegas E., ‘‘Compressive sensing: from compressing while sampling to compressing and securing while sampling”, In: Proceedings of the 32nd annual international conference of the IEEE engineering in medicine and biology society, EMBS'10, 2010. p. 1127–30.
  • Çavuşoğlu Ü., Uyaroğlu Y. ve Pehlivan İ., ‘‘Sürekli Zamanlı Otonom Kaotik Devre Tasarımı ve Sinyal Gizleme Uygulaması’’, Journal of the Faculty of Engineering and Architecture of Gazi University, Vol 29, No 1, 79-87, 2014.
  • Uğur A. ve Soğukpınar İ., ‘‘Kurumsal İş Akışında Sürdürülebilir Yetki Denetimi ve Yetkili Sayısal İmza Modeli’’om Phase Keys’’, Journal of the Faculty of Engineering and Architecture of Gazi University, Vol 29, No 3, 559-568, 2014.
  • Erdem O. A. ve Kocaoğlu R., ‘‘Yeni Bir Ağ Güvenliği Yaklaşımı: Dinamik Zeki Güvenlik Duvarı Mimarisi’’, Journal of the Faculty of Engineering and Architecture of Gazi University, Vol 29, No 4, 707-715, 2014.
  • Dener M., ‘‘Kablosuz Algılayıcı Ağlarda güvenli İzleme Sistemi Tasarımı’’, Journal of the Faculty of Engineering and Architecture of Gazi University, Vol 29, No 4, 745-754, 2014.
  • Peng X., Zhang P., Yu B., and Wei H., ‘‘Known-Plaintext Attack on Optical Encryption Based on Double Random Phase Keys’’, Optics Letters , Vol. 31, No. 8, April 15, 2006.
Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi-Cover
  • ISSN: 1300-1884
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 1986
  • Yayıncı: Oğuzhan YILMAZ
Sayıdaki Diğer Makaleler

KOBİ'lerde ekipman etkinliğinin iyileştirilmesinde TEE tabanlı yeni bir yaklaşım: bir ahşap işleme kuruluşunda uygulama

Gülesin Sena DAS, Mehmet Fatih YASİN

Bölünmüş veri-tabanlı gizliliği koruyan ortak filtreleme sistemlerinde gizli verinin elde edilmesi

Mehmet KOÇ, Burcu Demirelli OKKALIOĞLU, Hüseyin POLAT

AA 5754-O alaşımının ılık derin çekilmesi üzerine kalıp yüzey açısı ve baskı plakası kuvvetinin etkisinin deneysel araştırılması

Vedat TAŞDEMİR, Cebeli ÖZEK

Genelleştirilmiş ilginç sınıflandırma kurallarının yapay kimyasal reaksiyon optimizasyon algoritması ile keşfi

Bilal ALATAŞ, A. Bedri ÖZER

Farklı uzaklık hesaplama yaklaşımlarının TOPSIS üzerinde kullanılabilirliğinin incelenmesi

Fatih SAĞLAM, Ahmet AKTAS, Mehmet KABAK

Nikel esaslı waspaloy alaşımının tel erozyon yöntemiyle işlenmesinde Taguchi metodu ile yüzey pürüzlülüğü için optimum kesme parametrelerinin tahmini

Ali Riza MOTORCU, Abdil KUŞ

CuSO45H2O SIVI DİRENCİN HARMONİKLİ VE HARMONİKSİZ YÜKSEK GERİLİM ALTINDA KISMİ BOŞALMA DAVRANIŞLARI

Murat FİDAN, Hasbi İSMAİLOĞLU

İki-Fazlı AC-AC Çeviricinin Tasarımı ve Gerçekleştirilmesi

Erkan Deniz, Ömür Aydoğmuş

DİZEL MOTORLARDA ALTERNATİF YAKIT OLARAK KARPUZ ÇEKİRDEĞİ BİYODİZELİNİN DEĞERLENDİRİLMESİ

Asli ABDULVAHİTOĞLU, Gökhan TÜCCAR

Dik eşleştirme arayış yöntemi ile hibrit veri sıkıştırma ve optiksel kriptografi

Okan K. ERSOY, Ertan ATAR, Lale ÖZYILMAZ