“…Asimismo, se han generado procedimientos que permiten el manejo seguro de varios datos y el aumento de la seguridad del sistema de encriptación, por ejemplo, con técnicas que tienen como objetivo engañar a posibles intrusos introduciendo un procedimiento de ocultamiento (Barrera-Ramírez, et al, 2007), mediante la modificación del tamaño de una pupila (Barrera-Ramírez, et al, 2008), usando versiones escaladas de una máscara aleatoria de fase (Barrera-Ramírez, et al, 2009a), empleando llaves complejas (Barrera-Ramírez, et al, 2009b) y encriptación de datos complejos (Barrera & Torroba, 2009c). Otros incluyen el multiplexado con dos difusores y un conjunto de pupilas como llave de seguridad (Singh, et al, 2008), dos patrones de speckle elongados y superpuestos (Singh, et al, 2009), un algoritmo de recuperación de fase en cascada (Yong- Liang, et al, 2009) y dos estaciones de seguridad independientes (Alfalou & Mansour, 2009).…”