Com o desenvolvimento da tecnologia da informação, as pessoas estão trocando informações cada vez com mais frequência. Neste contexto, a questão da segurança da informação tem recebido mais atenção do que nunca, e grandes esforços têm sido feitos para explorar novas tecnologias de criptografia para aumentar a segurança da informação.
Entre os métodos técnicos, a criptografia holográfica óptica tornou-se um dos tópicos de pesquisa mais importantes da tecnologia moderna de criptografia devido às suas características técnicas únicas. Nela, as informações podem ser ocultadas em uma variedade de parâmetros, como fase, frequência espacial, polarização ou comprimento de onda, o que a confere uma excelente capacidade de codificação e design de flexível.
Enquanto isso, os cristais líquidos (LCs - liquid crystals) também têm sido amplamente utilizados em modulações espaciais de luz devido às características ópticas únicas de controle de polarização e sensibilidade à resposta a estímulos externos. Assim, as meta-superfícies integradas ao cristal líquido também podem funcionar como candidatas à criptografia de informações, que podem ser implementadas alterando as tensões aplicadas ou à temperatura ambiente.
Inspirado no Tiger Amulet (Amuleto de Tigre - tradução literal), uma ferramenta em forma de tigre emitida para generais na China antiga, os autores propuseram um método de criptografia de alta segurança baseado em um holograma de cristal líquido “quatro em um” para resolver alguns problemas de segurança que alguns métodos atuais enfrentam.
Figura 1: Em (a) tem-se a inspiração do Tiger Amulet, em (b) tem-se a ilustração esquemática do resultado da reconstrução quando quatro pequenos hologramas são colocados no caminho óptico para trabalhar separadamente e em (c) tem-se a ilustração esquemática do resultado da reconstrução quando quatro pequenos hologramas são unidos da forma correta. Fonte: (Huang et al. 2023).
A ideia básica de como o Tiger Amulet funciona é que um amuleto do mesmo grupo (ou seja, equivalente) pode ser combinado para formar um padrão completo e desempenhar o papel de transmitir ordens. O método proposto pelos autores funciona em uma lógica semelhante: a imagem criptografada mais importante só pode ser exibida quando os quatro hologramas de cristal líquido no mesmo grupo são unidos em um todo de acordo com a ordem projetada. Quando juntados na ordem errada ou colocados num outro caminho óptico, as informações de camuflagem (ou seja, falsas) seriam decodificadas, ao invés das informações reais.
Com muitas vantagens, como grande área de fabricação e baixo custo, o cristal líquido foi escolhido como material perfeito para implementar o novo método de criptografia proposto pelos autores. Além disso, ao aplicar tensões externas, os ângulos de orientação fora do plano variam, levando a uma eficiência holográfica diferente e a condições de descriptografia mais exigentes.
Segundo os autores, a imagem criptografada é ocultada quando os quatro pequenos hologramas funcionam separadamente no caminho óptico. Mas quando eles são combinados corretamente, a imagem criptografada pode ser decodificada e exibida.
Isso quebra a propriedade de que qualquer parte do holograma tradicional contém informações de ondas de luz de objetos inteiros. Portanto, mesmo que um único holograma pequeno seja roubado, por exemplo, as informações criptografadas não podem ser recuperadas e apenas as informações erradas como camuflagem seriam decodificadas, o que aumenta a segurança das informações.
Figura 2: Resultados experimentais do holograma de cristal líquido “quatro em um” em diferentes ordens. Em (a) tem-se a imagem holográfica de quatro hologramas projetados na ordem correta e em (b) tem-se a imagem holográfica de quatro hologramas projetados em conjunto na ordem errada. Fonte: (Huang et al. 2023).
Como podemos ver, o método dos autores fornece um esquema de criptografia com design simples, alta segurança e baixa interferência, que apresenta grande potencial nas áreas de ocultação de informações e criptografia de imagens. Podemos não ver tão nitidamente em nosso dia a dia, mas a segurança de informação está presente em cada setor, incluindo fortemente o industrial.