DOI QR코드

DOI QR Code

Digital Hologram Encryption Algorithm using Fresnel Diffraction

프레넬 회절을 이용한 디지털 홀로그램 암호화 알고리즘

  • Lee, Yoon-Hyuk (Dept. of Electronic Materials Engineering, Kwangwoon University) ;
  • Seo, Young-Ho (Dept. of Culture, Kwangwoon University) ;
  • Kim, Dong-Wook (Dept. of Electronic Materials Engineering, Kwangwoon University)
  • Received : 2015.08.25
  • Accepted : 2015.11.18
  • Published : 2015.11.30

Abstract

This paper is to propose an encryption method for only an allowed user to see the content for a digital hologram, that is a high value-added content. This paper uses a characteristic of Fresnel transform that the object region is concentrated to a relatively small part of the diffraction plane. By encrypting the concentrated part only the region to be encrypted and in turn the amount of data to be encrypted is reduced a lot, which results in an high efficiency with low encryption rate. As the methodology, a digital hologram is first Fresnel transformed for reconstruction and the result is secondly Fresnel transformed to concentrate the energy into the center of the diffraction plane to encrypt the concentrated region only. For the 2nd transform, energy concentration degree is determined by adjusting the diffraction distance and encryption strength is determined by adjusting the scaling factor. For this we analyze the optimal encryption area according to the diffraction distance and the scaling factor. When applying the proposed method with diffraction distance of 20m the object information was visually unrecognizable with the encryption ratio only 0.005% ~ 0.02%.

본 논문은 고부가가치의 콘텐츠인 디지털 홀로그램을 허락된 사용자만 볼 수 있도록 하는 암호화 방법을 제안한다. 본 논문에서는 프레넬 변환의 특성 즉, 회절거리를 증가시키면 객체영역이 상대적으로 회절평면 일부분에 집중되는 현상을 이용한다. 객체 에너지가 집중되는 영역만을 암호화함으로써 암호화 영역을 크게 줄여 적은 양을 암호화하고도 높은 암호화 효율을 얻는 방법을 제안한다. 그 방법으로는 홀로그램의 복원을 위한 프레넬 변환과 에너지 집중을 위한 프레넬 변환을 통하여 홀로그램 정보를 가운데로 집중시키고 이를 암호화하는 방법이다. 두 번째 프레넬 변환의 파라미터인 회절거리를 조절하여 에너지 집중정도를 결정하고, 가중치를 조절함으로써 암호화 영역의 크기를 조절하여 암호화 강도를 결정한다. 이를 위해 거리와 가중치에 따른 최적의 암호화 지점을 분석한다. 이 암호화 방법을 적용하였을 때 회절거리가 20m일 때 전체 영상의 0.005% ~ 0.02%만 암호화를 하여도 객체정보를 시각적으로 확인할 수 없었다.

Keywords

Ⅰ. 서 론

홀로그램은 1946년 Dennis Gabor가 발명한 이후 미국, 유럽, 일본 등에서 꾸준히 연구되고 있다[1]. 홀로그램은 공간상에3D 영상을디스플레이하는 기술로기존의3D 영상에서의 문제점들을 완전히 해결할 수 있다[1][2]. 홀로그램은 참조파(Reference wave)와 객체로부터 반사된 파(Object wave)간 빛의 간섭현상을 기록하는 것으로 기록 매체가 CCD(Charge Coupled Device)일경우 등디지털로기록된것을 디지털 홀로그램이라 한다[3]. 그러나 광학적으로 간섭현상을 일으키는 이 방법으로 디지털 홀로그램을 생성하기 위해서는 정교한 광학장치를 사용하는 등 많은 제약이 따르므로[3], 이를 수학적으로 모델링한 CGH(Computer Ge- nerated Hologram) 방법을 많이 사용하고 있다[3]. 그러나 CGH 방법 또한 많은 양의 계산이 필요하다. 이러한 문제점을 해결하기 위해 다양한 방법의 서비스 방법들이 연구되기도 하였다[4].

이처럼 홀로그램 콘텐츠는 제작부터 서비스까지 많은 비용이 소요되는 고가의 콘텐츠이기 때문에 콘텐츠 보호를 위해 여러 연구가 진행되어 왔다[5-14]. 이러한 콘텐츠 보호를 위한 연구는 크게 두 가지로 분류할 수 있는데 먼저 홀로그램의 소유권을 주장하기 위한 워터마킹에 대한 연구[5-9]와 허가되지 않은 사용자가 볼 수 없도록 하기 위한 암호화연구[10-14]가 있다. 본 논문에서는 디지털 홀로그램 콘텐츠의 암호화를 목적으로 한다. 미국의 University of Connecticut의 연구팀에서는 위상 이동(Phase-shifting) 기법의 광학적 홀로그램 획득과정 중 임의의 위상 마스크(Random Phase Mask)를 이용하여 암호화 하는 방법을 개발 하였다[10]. 성균관 대학교의 연구팀에서는 위상 이동(Phase-shifting) 기법으로 획득한 홀로그램에 임의의 위상과 가상의 광학계를 이용하여 프레넬 변환하여 암호화된 홀로그램을 획득하는 방법을 연구하였는데[11], 여기서는 임의의 위상과 가상의 광학계의 파라미터를 암호화 키로 사용하였다. 중국의 Zhejian 대학에서는 확장된 프레넬 변환을 이용하여 다수의 가상의 광학계와 임의의 위상을 이용하여 홀로그램을 암호화 하는 방법을 제안하였다[12]. 본 연구팀에서는 홀로그램 도메인과 DCT 및 DWT를 홀로그램에 적용하여 부분적 암호화에 대한 연구를 진행하였고[13], DWT를 홀로그램에 적용한 뒤 각 밴드별 에너지를 정렬하여 큰 에너지만 부분적 암호화 하는 연구를 진행하였다[14].

본 논문에서는 디지털 홀로그램에 프레넬(Fresnel) 변환의 특성을 이용하여 홀로그램 정보를 일부분에 집중시켜 적은 양의데이터를 암호화하는방법을제안한다. 이방법은 프레넬 변환 거리에 따라 상대적으로 에너지가 집중되는 현상을 이용한다. 제안한 방법은 실험을 통하여 기존 연구들보다 적은 양을 암호화하여 동일한 효과를 얻을 수 있음을 보인다.

본 논문의 구성은 다음과 같다. 2장에서는 프레넬 변환과 본 논문에서 사용할 특성에 대하여 설명하고, 3장에서 본 논문에서 제안하는 암호화 방법을 설명한다. 4장에서 실험 및 그 결과를 분석하고 5장에서 실험결과를 토대로 본 논문의 결론을 맺는다.

 

Ⅱ. 프레넬 변환

1. 프레넬 변환

프레넬 변환은 하나의 점광원으로부터 발생하는 전자기 파의 회절현상을 수학적으로 모델링한 것이다. 식 (1)은 모 든 광원 E(ξ,η,0)으로부터 z만큼 떨어진 g(χ,ψ,z)에서 회절결과로 생성되는 전자기파의 크기를 나타낸다. 이 식에서 k는 파수로 2π/λ이고 λ는 광원의 파장이다[15].

식 (1)을 이산화하면 식 (2)와 같이 나타낼 수 있는데, Δu,Δv는 E(u,v,0)의 화소의 크기, Δx,Δy는 g(x,y,z)의 화소의 크기이고, N,M은 E(u,v,0) 평면의 해상도이다[15].

식(2)는 Δu와 Δx,Δv와 Δy의 관계식인 식(3)을 이용하면 식(4)와같이푸리에(Fourier) 변환을이용한식으로정 의할 수 있다. 여기서 Ƒ[x]는 x의 푸리에 변환을 의미한다.

2. 이산 프레넬 변환의 특성

그림 1은 광 평면에서 각각 za, zb, zc 만큼 떨어진 회절 평면 Pa, Pb, Pc을 도식화한 것이다. 평면파의 진행 방향은 평면의 법선 방향이므로 평면 Pa, Pb, Pc에 나타나는 회절 패턴의 실제 크기는 광 평면의 실제 크기와 같다. 반대로 식 (3)의 관계식에 의해 회절 평면의 화소 크기는 거리에 따라 증가하기 때문에 Pa, Pb, Pc가 나타내는 실제 크기는 z가 멀어질수록 커진다. 그림 2는 1,024×1,024 크기를 갖 고 모든 화소가 흰색인 입력영상(광원평면, 그림 2(a))을 거 리에 따라 프레넬 변환을 적용시킨 결과이다. 프레넬 변환에 사용된 입력 영상의 화소 크기는 10μm이고 광원의 파장은 633nm이다. 또한 거리는 50cm(그림 2(b)), 70cm(그림 2(c)), 100cm(그림 2(d))이며, 따라서 회절 평면의 화소의 크기는 식 (3)에 의해 각각 30.91μm, 44.27μm, 61.82μm이고, 실제 평면의 크기는 각각 31.65 ×31.65mm2,44.31×44.31mm2,63.3×63.3mm2이다. 그림에서 볼 수 있듯이 회절평면까지의 거리가 멀어질수록 물체의 크기는 변하지 않지만 회절평면의 크기에 대비한 상대적인 물체크기는 줄 어드는 것을 볼 수 있다.

그림 1.거리에 따른 이산 프레넬 변환 특성 Fig. 1. Characteristic of discrete Fresnel transform for distance

그림 2거리에 따른 회절평면 크기의 예: (a) 광원영상, 회절거리; (b) 50cm, (c) 70cm, (d) 100cm. Fig. 2. Example of diffraction plane size according to distance: (a) light origin image; diffraction distance: (b) 70cm, (c) 100cm, (d) 100 cm 

3. 이산 프레넬 변환에 의한 복원 영상의 특성

디지털 홀로그램은 CCD를 통해 획득한 간섭 패턴을 SLM(Spatial Light Modulator)과 같은 특별한 회절장치를 사용하여 복원한다. 이때 획득할 때 사용했던 참조파를 SLM에 조사하여 회절 현상에 의해 복원한다. 그러나 특별한 목적이나 시뮬레이션 용도로 프레넬 변환을 통해 회절된 결과영상을 복원하기도 한다. 그림 3은 디지털 홀로그램을 프레넬 변환을 이용하여 영상으로 복원한 예이다. 그림 3(b)는 복원한 프레넬 평면의 거리를 원 객체의 거리와 같게 한 경우이고, 그림 3(a)와 (c)는 각각 원 객체의 거리보다 프레넬 평면이 가깝거나 먼 경우이다. 홀로그램에 프레넬 변환을 적용하면 앞 절에서 설명한 2D 영상에서의 특성(거리가 증가할수록 물체의 크기가 상대적으로 작아지는 특성, 즉 그림 3(b)의 A로 표시한 영역)과 홀로그램에 의한 특성(복원 거리와 객체의 위치가 같을 경우 초점이 맞추어지는 특성, 그림 3(b)의 B로 표시한 영역)이 존재하게 된다.

그림 3.복원거리에 따른 프레넬 변환으로 복원한 영상의 예(홀로그램과 객체와의 거리가 110cm): (a) 50cm, (b) 110cm, (c) 200cm Fig. 3. Examples of reconstructed image by Fresnel transform to distance (distance from hologram to object is 110cm): (a) 50cm, (b) 110cm, (c) 200cm

 

Ⅲ. 제안한 암호화 기법

1. 암호화

그림 4는 본 논문에서 제안하는 홀로그램 암호화 알고리즘을 흐름도로 나타낸 것으로, 앞 장에서 설명한 프레넬 변환 특성을 이용한다. 2-3절에서 설명한 바와 같이 홀로그램에 대한 프레넬 변환의 특성으로 인하여 객체정보가 상대적으로 가운데로 집중되는 영역뿐만 아니라 객체 영역이 각각 존재하기 때문에 암호화 영역을 줄일 수 없다. 따라서 홀로그램을 Fresnel 변환으로 복원(1st Fresnel transform for reconstruction)하면 복원영상은 2D 영상이므로 여기에 프레넬 변환(2nd Fresnel transform for concentration)을 적용하면 앞서 설명한 바와 같이 복원거리(변환거리 또는 회절거리)에 따라 영상정보가 가운데로 집중된다.

그림 4.홀로그램 암호화 알고리즘 Fig. 4. Hologram encryption algorithm

그림 5는 두 번째 프레넬 변환을 수행한 결과의 예를 보이고 있다. 이때 거리(z)를 제외한 모든 파라미터는 첫 번째 프레넬 변환의 파라미터와 같게 하여 수행한다. 그림 5(a), (b), (c)는 복원거리를 50cm로 한 경우의 실수부, 허수부, 그리고 크기부이고, 그림 5(d), (e), (f)는 복원거리를 200cm로 하였을 때의 실수부, 허수부, 크기부이다. 그림 5에서 볼 수 있듯이 두 번째 프레넬 변환에서 거리를 증가시킬수록 영상 정보는 가운데로 집중된다.

그림 5.집중을 위한 프레넬 변환 결과; 복원거리가 50cm일 때: (a) 실수부, (b) 허수부, (c) 크기부, 200cm일 때: (d) 실수부, (e) 허수부, (f) 크기부 Fig. 5. Fresnel transform results for concentration; when the reconstruction distance is 50cm: (a) real part, (b) imaginary part, (c) amplitude part, when 200cm: (a) real part, (b) imaginary part, (c) Amplitude part

다음으로 암호화 영역의 크기를 결정(Determine ciphering size)하기 위해 집중된 영역을 구하는데, 식 (5)와 (6)을 통하여 크기를 구할 수 있고 가중치(scaling factor)를 사용하여 암호화 영역을 결정한다. m,n은 각각 집중된 영역의 가로와 세로의 크기이고, ws는 가중치, mc와 nc는 각각 암호화 영역의 가로와 세로의 크기이다.

암호화 영역의 크기가 결정되면 그 크기의 가운데 영역의 각 화소 중 최상위 비트만을 모아서 블록 암호화 알고리즘[16]을 사용하여 암호화(Encryption)를 수행하고, 그 결과를 두 번의 역 프레넬 변환(2nd Fresnel transform for concentration-1, 1st Fresnel transform for reconstruction-1)을 거쳐 암호화된 홀로그램(Encrypted hologram)을 생성한다. 두 번의 프레넬 변환의 파라미터, 암호화 영역의 크기 및 블록 암호화의 암호키를 합쳐 전체 보안키로 사용한다.

2. 복호화

그림 6은 암호화된 홀로그램을 복호화하는 과정을 보이고 있다. 복호화 방법은 암호화 방법과 동일하고 암호화 과정에서 구한 암호화 영역의 크기 및 프레넬 변환의 파라미터와 암호키를 사용하여 암호화와 동일한 과정으로 복호화를 수행한다. 이 때 암호화 과정에서의 프레넬 변환은 모두 동일하고, 암호화만 복호화(decryption)으로 바꾸면 된다.

그림 6.홀로그램 복호화 알고리즘 Fig. 6. Hologram decryption algorithm

 

Ⅳ. 실험 및 결과

1. 실험 환경

제안한 암호화 방법을 검증하기 위해 표 1에 나타낸 영상의 홀로그램을 이용하여 실험하였다. 표 1의 테스트 영상은 텍스쳐(texture)+깊이(depth) 또는 깊이영상들로, 실험을 위하여 CGH 방법을 이용하여 디지털 홀로그램을 획득하여 사용하였다. 표 1의 영상 획득방법 중 Vertical-rig system은 본 연구실에서 직접 제작한 디지털 홀로그램 서비스 시스템[3]의 영상 획득부를 뜻한다. 표 2에 CGH를 위한 파라미터를 나타내었다. 또한 정량적 통계를 위하여 암호화된 홀로그램 및 복원된 영상의 상관성 정도를 평가하기 위해 식 (8)의 normalized cross correlation (NCC)을 사용하였다. f(x), g(x)는 비교할 두 입력 영상이고, fave,gave는 두 영상의 평균이다.

표 1.실험을 위한 테스트 영상들 Table 1. Test images for experiment

표 2.CGH 생성을 위한 파라미터 Table 2. Parameter for CGH generation

전체 홀로그램 대비 암호화되는 비율을 측정하기 위해 화소당 8비트의 M×N 입력 홀로그램에 대한 mc×nc 암호화 영역 내의 최상위 비트의 비율은 식 (9)와 같이 계산하였다.

2. 거리와 가중치에 따른 암호화 결과

그림 7은 표 1의 rabbit 영상을 각각 집중을 위한 프레넬 변환에서 회절거리를 각각 1m, 5m, 20m로 하고 가중치를 증가시켰을 때 원본 홀로그램의 복원 영상에 대한 암호화된 홀로그램 복원영상의 NCC 값을 보이고 있다. 그림 7과 같이 가중치에 따라서 NCC 값이 최적의 범위까지는 줄어드는 현상을 보이다 다시 증가하는 추세를 볼 수 있다. 1m일 때 가중치 0.5 근처에서 최적의 NCC를 가지고, 약 0.094%의 암호화 율을 보인다. 회절거리가 5m일 때는 가중치 0.7~1.3 사이에서 최적의 NCC를 가지고 0.0075%~0.0252%의 암호화 율을, 20m일 때는 2.4~4.4 사이에서 최적의 NCC를 가지고 0.0053%~0.0181%의 암호화 율을 각각 보이고 있다. 그림 8은 그림 7의 1m, 5m, 20m에서 최적의 가중치를 사용하여 암호화를 수행한 뒤 복원한 영상의 예이다. 그림 8(a)는 1m에서의 0.5 가중치로 암호화하고 복원한 결과이고, 그림 8(b)과 (c)는 각각 5m와 20m에서 0.7과 2.4의 가중치로 암호화하고 복원한 결과이다.

그림 7.회절거리와 가중치에 따른 NCC Fig. 7. NCC according to the diffraction distance and scaling factor

그림 8.거리에 따른 최적의 가중치로 암호화 후 복원한 결과; (a) 1m(ws=0.5), (b) 5m(ws=0.7), (c) 20m(ws=2.4) Fig. 8. Reconstruction results after encryption by the optimal scaling factor at the diffraction distance of; (a) 1m(ws=0.5), (b) 5m(ws=0.7), (c) 20m(ws=2.4)

그림 9는 20m의 회절거리에서 표 1의 영상들 중 일부를 가중치를 변화하며 암호화한 결과의 복원영상들에 대해 NCC를 구한 결과이다. 20m일 때 약 2.4~5.2 사이의 가중치가 최적의 구간을 보인다. 그림 10은 4개의 실험영상을 20m일 때 가중치의 최적의 구간 내 2.5, 3.5, 5를 이용하여 암호화한 후 복원한 결과를 나타내었다. 그림 10(a)는 Rabbit 영상의 홀로그램 원본을 복원한 영상이고, 그림 10(b~d)는 홀로그램에 각각 2.5, 3.5, 5의 가중치로 암호화한 뒤 복원한 영상이다. 그림 10(e~h)는 위 절차를 Baby영상에 적용한 결과이고, 그림 10(i~l)은 위 절차를 Sujin 영상에 적용한 결과이다. 그림 10(m~p)는 Billiard 영상에 적용한 결과이다. 20m와 2.5의 가중치를 이용할 때 0.0058%의 암호화 율을 가지고 3.5와 5일 때 각각 0.0115%, 0.0231%의 암호화율 을 갖는다. 또한 그림 10(r~u)는 광학적으로 획득한 홀로그램으로써 사용된 참조파와 화소의 크기가 다르기 때문에 앞의 영상의 가중치를 적용할 경우 암호화 율이 다르다. 따라서 비슷한 암호화 율을 비교하기 위하여 5, 10 ,15의 가중치로 실험한 결과를 나타내었다.

그림 9.회절 거리 20m일 때 가중치에 따른 NCC Fig. 9. NCC according to scale factor in 20m

그림 10.회절거리 20m에서 최적의 가중치에서의 암호화 후 복원 결과; Rabbit: (a) 원본의 복원 영상, scale factor (b) 2.5, (c) 3.5, (d) 5. Baby: (e) 원본의 복원 영상, scale factor (f) 2.5, (g) 3.5, (h) 5. Sujin: (i) 원본의 복원 영상, scale factor (j) 2.5, (k) 3.5, (l) 5. Billiard: (m) 원본의 복원 영상, scale factor (n) 2.5, (o) 3.5, (p) 5. Brahms: (r) 원본의 복원영상, scale factor (s) 5, (t) 10, (u) 15 Fig. 10. Reconstruction results after encryption by the optimal scaling factor at diffraction distance 20m; Rabbit: (a) Reconstruction of origin, scale factor (b) 2.5, (c) 3.5, (d) 5. Baby : (e) Reconstruction of origin, scale factor (f) 2.5, (g) 3.5, (h) 5. Sujin : (i) Reconstruction of origin, scale factor (j) 2.5, (k) 3.5, (l) 5. Billiard : (m) Reconstruction of origin, scale factor (n) 2.5, (o) 3.5, (p) 5. Brahms : (r) Reconstruction of origin, scale factor (s) 5, (t) 10, (u) 15

3. 복호화 결과

그림 11은 앞절에서 설명한 암호화한 홀로그램에 암호화키를 이용하여 복호화 한 결과와 잘못된 암호화 키를 이용하여 복호화 한 결과를 나타내었다. 그림 11에 (a), (d), (g), (j), (m)는 암호화 하기 전 홀로그램의 복원 영상이고, (b), (e), (h), (k), (n)는 암호화 후 일치하는 암호화 키를 이용하여 복호화 한 뒤 복원한 영상이고 (c), (f), (i), (l), (o)은 일치하지 않은 암호화 키를 사용하였다. 그림 11에서 볼 수 있듯이 허가된 암호화 키를 소유하지 않을 경우 암호화된 홀로그램을 볼 수 없다.

그림 11.회절거리 20m에서 최적의 가중치에서의 암호화 및 복호화 후 복원 결과; Rabbit: (a) 원본의 복원 영상, (b) 일치하는 암호화키를 이용한 복호화, (c) 일치하지 않는 암호화키를 이용한 복호화. Baby: (d) 원본의 복원 영상, (e) 일치하는 암호화키를 이용한 복호화, (f) 일치하지 않는 암호화키를 이용한 복호화. Sujin: (g) 원본의 복원 영상, (h) 일치하는 암호화키를 이용한 복호화, (i) 일치하지 않는 암호화키를 이용한 복호화. Billiard: (j) 원본의 복원 영상, (k) 일치하는 암호화키를 이용한 복호화, (l) 일치하지 않는 암호화키를 이용한 복호화. Brahms: (m) 원본의 복원 영상, (n) 일치하는 암호화키를 이용한 복호화, (o) 일치하지 않는 암호화키를 이용한 복호화 Fig. 11. Reconstruction results after encryption and decryption by the optimal scaling factor at diffraction distance 20m; Rabbit: (a) Reconstruction of origin, (b) Using corrected encryption key, (c) Using in-corrected encryption key. Baby : (d) Reconstruction of origin, (e) Using corrected encryption key, (f) Using in-corrected encryption key. Sujin : (g) Reconstruction of origin, (h) Using corrected encryption key, (i) Using in-corrected encryption key. Billiard : (j) Reconstruction of origin, (k) Using corrected encryption key, (l) Using in-corrected encryption key. Brahms : (m) Reconstruction of origin, (n) Using corrected encryption key, (o) Using in-corrected encryption key

4. 기존 연구와 비교

본 절에서는 본 논문에서 제안하는 암호화 방법과 유사한 디지털 신호처리를 이용한 암호화 방법인 [14]의 결과와 비교한다. [14]에서 7레벨의 DWT를 수행하여 암호화를 수행한 결과 에너지 임계치를 35%로 하였을 때 약 0.8의 NCC를 가지고, 임계치를 95%로 하였을 때 0.65의 NCC를 가진다. [14]에서 7레벨에 35%의 임계치로 암호화를 수행하였을 때 약 0.032%의 암호화 율을 가진다. 본 논문에서 제안하는 암호화 방법으로 20m에서 가중치를 2.5로 하였을 때 NCC 값은 평균 0.008이고, 암호화 율은 0.0058%로 약 5배 정도 적은 데이터를 암호화하여도 높은 효율을 보인다.

 

Ⅴ. 결 론

본 논문에서 홀로그램을 프레넬 변환의 에너지 집중 특성을 이용하여 암호화 영역의 크기를 최소화하여 홀로그램의 정보를 효율적으로 은닉하는 방법을 제시하고, 최적의 거리가 되는 지점에 대하여 분석하였다. 홀로그램의 시험적 복원을 위한 프레넬 변환과 집중을 위한 프레넬 변환을 통하여 복원된 영상 정보를 매우 적은 영역으로 집중시키고 이를 암호화하였다. 집중을 위한 프레넬 변환의 거리에 대한 파라미터를 조절하면서 암호화 정도를 NCC를 통하여 수치적 통계를 통하여 확인하였다. 수치적 통계에 의해 20m일 때 가중치를 2~5일 때 최적의 정보 은닉이 가능하였고, 이는 전체 영상의 0.005%~0.02% 정도의 데이터만 암호화하여도 홀로그램을 복원 하였을 때 시각적으로 객체의 정보를 확인할 수 없었다. 따라서 제안한 방법은 고부가기치의 콘텐츠인 디지털 홀로그램에 대한 암호화 방법으로 매우 효과적으로 사용될 수 있을 것으로 기대한다.

References

  1. S. A. Benton and V. M. Bove, Jr., “Holographic Imaging”, John Wiley and Sons Inc., Hoboken NJ, 2008.
  2. Reichelt, et al., "Holographic 3-D Displays - Electro-holography within the Grasp of Commercialization", A part of the Book named as Advances in Lasers and Electro Optics, INTECH, pp. 683-710, April 2010.
  3. Y.H.Seo, et al., “Digital Holographic Video Service System for Natural Color Scene”, Pot. Eng. 52(11), 113106 ,Nov. 2013.
  4. Y.-H. Seo, H.-J. Choi, J.-S. Yoo, and D.-W. Kim, "A New Parallelizing Algorithm and Cell-based Hardware Architecture for High-speed Generation of Digital Hologram", Journal of Broadcast Engineering, Vol. 16. pp. 54-63, Jan. 2011. https://doi.org/10.5909/JEB.2011.16.1.054
  5. C. J. Chen, L. C. Lin, W. T. Dai, “Consturction and detection of digital holographic watermarks”, Optics Communications, Vol.248, pp.105-116, Sep. 2005. https://doi.org/10.1016/j.optcom.2004.12.010
  6. Kishk S, Javidi B. “3D object watermarking by a 3D hidden object”, Opt Express, Vol.11, Issue8, pp.874–888, April. 2003. https://doi.org/10.1364/OE.11.000874
  7. Kim H, Lee YH. “Optimal watermarking of digital hologram of 3-D object” Opt Express, Vol.13, Issue 8, pp.2881–2886, April. 2005. https://doi.org/10.1364/OPEX.13.002881
  8. H.-J. Choi, Y.-H. Seo, J.-S. Yoo, and D.-W. Kim,"Digital watermarking technique for holography interference patterns in a transform domain", Optics and Lasers in Engineering, Vol. 46, Issue 4, pp 343-348, April 2008. https://doi.org/10.1016/j.optlaseng.2007.11.005
  9. H. J. Choi, Y. H. Seo, J. S. Yoo, D. W. Kim, “HoloMarking: Digital Watermarking Method using Fresnel Hologram”, The Korean Institude of Communications and Information Sciences, Vol. 34, No.6, pp.604-610, Jun. 2009.
  10. E. Tajahuerce, B. Javidi, “Encrypting three-dimensional information with digital holography”, Apply Optics, Vol.39, No.35, pp6595-6601, Dec. 2000. https://doi.org/10.1364/AO.39.006595
  11. H. Kim, D. H. Kim, Y. H. Lee, “Encryption of digital hologram of 3-D object by virtual optics”, Optics Express, Vol.12, No.20, pp4912-4921, Oct. 2004. https://doi.org/10.1364/OPEX.12.004912
  12. X. Wang, D. Zhao, “Information synthesis (complex amplitude addition and subtraction) and encryption with digital holography and virtual optics”, Optics Express, Vol.14, No.4, pp1476-1486, Feb. 2006. https://doi.org/10.1364/OE.14.001476
  13. D. W. Kim, H. J. Choi, Y. G. Choi, J. S. Yoo, Y. H. Seo, “Information hiding for digital holograms by electronic partial encryption methods”, Optics Communications, Vol. 277, Issue 2, pp277-287, Sep. 2007. https://doi.org/10.1016/j.optcom.2007.05.065
  14. Y. H. Seo, H. J. Choi, D. W. Kim, “Digital Hologram Encryption using discrete wavelet packet transform”, Optics Communication, Vol 282, pp. 367-377, Feb. 2009. https://doi.org/10.1016/j.optcom.2008.10.028
  15. https://en.wikipedia.org/wiki/Fresnel_diffraction
  16. “SEED 128 Algorithm Specification”, Korea Internet & Security Agency.
  17. http://vision.middlebury.edu/stereo/data/
  18. http://www.dofpro.com/cgigallery.htm/