×
光编码安全光通信

光编码安全光通信

1星价 ¥71.5 (7.3折)
2星价¥71.5 定价¥98.0
暂无评论
图文详情
  • ISBN:9787030709080
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:B5
  • 页数:180
  • 出版时间:2022-03-01
  • 条形码:9787030709080 ; 978-7-03-070908-0

内容简介

目前的光通信链路存在严重的安全隐患,因此研究光通信系统的物理层安全具有重要的学士价值和应用前景。基于信息论和光编码理论,本书抢先发售论述基于OCDMA物理层安全的光通信系统,涉及理论分析、系统仿真和系统实验。主要内容包括:OCDMA系统原理与物理层安全、OCDMA光纤物理层安全系统、FSO-CDMA物理层安全系统、光纤-FSO混合OCDMA安全系统、时间分集FS0-CDMA系统、空间分集FS0-CDMA安全系统、OCDMA跨层安的全光通信系统。本书内容是作者课题组相关研究成果的总结,读者可以了解OCDMA物理层安全的研究进展,对本领域的下一步研究方向也有一定的启示。

目录

目录
前言
第1章 物理层安全光通信系统 1
1.1 光网络的安全隐患 1
1.2 光网络物理层安全技术 4
1.3 基于光编码的物理层安全技术 5
1.4 基于信息论的物理层安全评估方法 7
参考文献 10
第2章 光纤 OCDMA 物理层安全系统 11
2.1 引言 11
2.2 光纤 OCDMA 搭线信道模型 11
2.3 OCDMA 搭线信道物理层安全性 16
2.4 采取功率控制增强 OCDMA 系统的物理层安全 22
2.5 基于 LA 码的准同步 OCDMA 系统的物理层安全 27
参考文献 34
第3章 FSO-CDMA 物理层安全系统 35
3.1 引言 35
3.2 基于 OOK 的单用户 FSO-CDMA 物理层安全分析 35
3.2.1 基于 OOK 的单用户 FSO-CDMA 搭线信道模型 35
3.2.2 基于 OOK 的单用户 FSO-CDMA 搭线信道的物理层安全分析 38
3.3 基于 OOK 的多用户 FSO-CDMA 物理层安全分析 43
3.3.1 基于 OOK 的多用户 FSO-CDMA 搭线信道模型 43
3.3.2 基于 OOK 的多用户 FSO-CDMA 搭线信道理论结果与分析 46
3.4 基于 M-PPM 的 FSO-CDMA 搭线信道的性能分析 50
3.4.1 基于 M-PPM 的 FSO-CDMA 搭线信道模型 50
3.4.2 基于 M-PPM 的 FSO-CDMA 搭线信道的物理层安全分析 52
3.4.3 仿真结果及分析 57
3.5 FSO-CDMA 搭线信道的 OptiSystem 仿真 62
参考文献 65
第4章 混合 FSO/光纤 OCDMA 物理层安全系统 66
4.1 引言 66
4.2 基于 OCDMA 的混合 FSO/光纤搭线信道 66
4.2.1 基于 OCDMA 的混合 FSO/光纤搭线信道模型 66
4.2.2 窃听者在 FSO 链路窃听 68
4.2.3 窃听者在光纤链路窃听 69
4.3 物理层安全分析及讨论 70
4.3.1 条件保密中断概率 70
4.3.2 窃听者在 FSO 链路窃听 71
4.3.3 窃听者在光纤链路窃听 79
4.4 基于 OCDMA 的混合 FSO/光纤搭线信道实验系统 81
4.4.1 光编解码器 82
4.4.2 大气湍流强度测量 85
4.4.3 实验结果与分析 86
参考文献 93
第5章 时间分集 FSO-CDMA 物理层安全系统 95
5.1 引言 95
5.2 基于时间分集的 FSO-CDMA 搭线信道模型 95
5.3 时间分集的 FSO-CDMA 搭线信道性能分析 97
5.3.1 合法用户误码率分析 97
5.3.2 窃听用户误码率分析 100
5.3.3 时间分集 FSO-CDMA 搭线信道安全性分析 101
5.3.4 数值分析与讨论 102
5.4 OptiSystem 仿真 107
5.5 时间分集 FSO-CDMA 搭线信道实验研究 109
5.5.1 实验框图 109
5.5.2 可靠性分析 111
5.5.3 物理层安全性分析 116
参考文献 119
第6章 空间分集 FSO-CDMA 物理层安全系统 120
6.1 引言 120
6.2 基于空间分集的准同步 FSO-CDMA 搭线信道 120
6.3 基于空间分集的准同步 FSO-CDMA 性能分析 123
6.4 数值计算及分析 126
6.5 OptiSystem 仿真 130
6.6 空间分集 FSO-CDMA 搭线信道实验 133
6.6.1 单用户 FSO-CDMA 系统实验 133
6.6.2 双用户 FSO-CDMA 系统实验 137
参考文献 147
第7章 基于光编码的跨层安全光通信系统 149
7.1 引言 149
7.2 单用户跨层安全光通信系统 149
7.2.1 单用户跨层安全光通信系统性能分析 149
7.2.2 单用户跨层安全光通信系统仿真 154
7.3 多用户跨层安全光通信系统 155
7.3.1 多用户跨层安全光通信系统的性能分析 155
7.3.2 多用户跨层安全光通信系统仿真 161
7.4 可重构跨层光通信安全系统 164
7.4.1 基于 WSS 的二维可重构 OCDMA 164
7.4.2 可重构的跨层安全光通信系统 165
参考文献 170
展开全部

节选

第1章 物理层安全光通信系统 1.1 光网络的安全隐患 美国 “棱镜门” 事件暴露出 200 多条光缆已被窃听,美国海浪级核潜艇吉米 卡特号已具备对海底光缆进行切割窃听的能力。基于光缆已被窃听的事实,光通信系统中光信息传输的安全性问题已刻不容缓亟待解决。光信息的安全传输要求其通信系统具有好的安全性,应具有抗毁、抗截获、抗攻击、能身份认证和信息 隐藏的功能。 随着科技的不断发展,对光网络安全性的要求越来越高。然而,无论是光纤链路,还是自由空间光 (free space optical, FSO) 链路都存在着安全隐患。若不了解其中的风险,就无法在通信网络管理中融入检测和预防机制,那么传输的光信号就会被外部窃听者拦截,丢失部分信息。 1. 光纤链路 对于光纤链路,窃听者可以采用弯曲光纤、光分裂、V 型槽切割、光散射等方法,从光纤中截取部分光信号。对于弯曲光纤,窃听者需要将单个光纤剥离到包层,然后弯曲包层,降低总的内部反射,从而允许一部分光信号耦合出来,具体操作机制如图 1.1 所示,窃听者的目标是在不完全中断光信号或损坏光纤的情况下,利用所需的*小弯曲损耗来获取可识别的数据信号。这种方法不会损坏光纤,也不容易被察觉。 图 1.1 弯曲光纤 利用光分路器实现光分裂,如图 1.2 所示。首先必须切割目标光纤,然后再将两端拼接到光分路器上,从原信号中分出一路信号。但是,将光纤拼接到光分路器上所需时间较长,会导致服务中断,容易被合法用户察觉。另一种隐蔽的窃听方法是采用光纤夹钳,合法用户很难察觉。 图 1.2 基于光分路器的光分裂 V 型槽切割则是在靠近纤芯的光纤包层上切出一个 V 型槽,如图 1.3 所示,使得光纤中传输的信号与 V 型槽表面之间的角度大于全反射的临界角度,这样在包层中传播并与 V 型槽重叠的部分信号将经历全反射,并通过光纤侧面耦合输出。这种方法的光学损耗很小,很难被检测到,但是 V 型槽的切割需要精密仪器和较长的时间。 图 1.3 V 型槽切割 光散射使用光纤布拉格光栅 (FBG) 来截获光信号,如图 1.4 所示。这个过程需要使用准分子紫外激光器来产生一个紫外光场,将 FBG 刻蚀到光纤芯中,于是 FBG 便将一部分光信号从目标光纤反射到捕获光纤中。 2. FSO 链路 虽然激光在 FSO 链路的传输中具有很高的方向性,但是由于大气信道的开放性,FSO 链路也存在着安全隐患,特别是当激光束的主瓣比接收机的尺寸大得多的时候。事实上,窃听者可以通过在光束的发散区域内放置探测器或者在发射机侧使用光分束器来截获信号。 图 1.4 光散射 激光束在传输过程中会发散,而且距离越长,发散的区域就越大,如图 1.5 所示,此时窃听者将探测器放在远离合法用户的后方,就能截获一部分光信号,一般这种窃听方法是在长距离 FSO 链路的接收端使用。 图 1.5 光束发散区域截取光信号原理图 即使窃听者不在激光束的传输范围内,大气散射也会造成信息泄漏。窃听者可以通过大气环境中的大气分子产生的非视距散射通道来检测光信号,如图 1.6所示,同时窃听者可以选择*佳的指向角,尽可能增大接收信号的强度。 图 1.6 非视距窃听原理图 1.2 光网络物理层安全技术 文献 [1] 比较了不同加密机制的安全性与可用性,可用性包括速率、距离等。量子密钥分发 (quantum key distribution,QKD) 的安全性*高,可实现无条件安全性,但密钥速率远远低于光通信的标准速率,因此可用性并不高。光子网络可实现宽带和长距离传输,因此可用性高,但它的安全性基于第三层 (或更高层)的算法加密。物理层安全加密可以作为一种折中方案,实现长距离、大容量的传输,其安全性是信息理论安全 (可证明的安全)。因此,有必要研究光网络的物理层安全性。同时,与数据加密结合,可进一步提高光网络的安全性。 光网络物理层安全的主要技术方案主要有:混沌光通信、光码分多址 (opticalcode division multiple access, OCDMA) 和量子噪声随机编码 (quantum noiserandomized cipher, QNRC) 等。混沌光通信、QNRC 以及 OCDMA 通信均得到快速发展,在美国、欧洲、日本以及我国都在进行研究和推广。混沌光通信是通过混沌键控、混沌隐藏和混沌调制等方法将信号隐藏于混沌载波中。关于光混沌保密通信的诸多研究已经取得了部分研究成果,混沌光通信尚需要解决参数失配、噪声干扰等问题,使其能够在*大程度上适用于实际环境下的通信系统。QNRC是一种新型光物理层加密技术,它采用成熟的多进制全光外调制技术,借助量子噪声物理极限保证物理信道的不可破译。QNRC 系统的发送端对高速明文信息进行多电平调制,收发双方如果在此调制过程中采用双方唯一共享的一对密钥,对信号空间基进行选择,映射成为伪 M 进制的调制信号。传输链路上的信号功率和信噪比不足以实现 M 进制的调制信号的解调,只有拥有密钥的合法接收用户,通过逐比特的选择空间基,数据才可以正确解调。而没有密钥的窃听用户,所观察的是被叠加了量子随机噪声的伪 M 进制信号,由于无法回避的真随机量子噪声附着在信号之中,窃听用户无法观测到正确眼图,无法实现光电转换,也无法对信号进行存储分析。 OCDMA 通信系统具有多种防护功能,可实现光信息的安全传输,主要优点包括: (1) 抗截获,“棱镜门” 事件已暴露出了有 200 多条光缆被窃听,使信息传输安全受到严重威胁。OCDMA 系统基于时频域变换的扩频机理及安全体系,使其具有较强的抗截获的功能。 (2) 抗攻击,面对恶意入侵,OCDMA 系统可以采用跳频编码或码字重构等措施,有效避开入侵光信号的影响,保障系统正常运行,从而具有抗攻击能力,确保信息通信的安全。 (3) 身份认证,OCDMA 系统对每个用户赋予一个唯一的光域地址码,非授权用户不能获取到系统中所传输其他用户的信号,确保用户只能接收本身的信号,通过动态可重构地址码,系统可以随时确认每个用户的身份,确保信息的可信传输。 (4) 隐匿性,对机密性要求高的信息传输,采用隐匿传输,增加被发现的技术难度,从而增加其安全性。OCDMA 系统利用其扩频扩时特性,将所传输的信号变为类噪声,隐匿在常规传输系统中,甚至隐匿于背景噪声中。 1.3 基于光编码的物理层安全技术 文献 [2] 对通信系统的物理层安全机制进行分类研究,并指出下一步的研究方向:.1 多种加密机制结合,如 OCDMA 与量子噪声极限;.2 安全性的定量分析问题。在相干光通信系统中 (光纤或无线光通信系统),采用带宽扩展技术,并且使合法用户接收机工作在相干检测的量子极限附近 [3]。由于合法用户有相应的密钥,在相干检测时可以解扩接收信号,而窃听用户由于没有相应的密钥,无法正确解扩接收信号,所以窃听者的信噪比低于合法用户的信噪比。由于合法用户的接收机工作在量子极限附近,因此,窃听者的信噪比将不足以正确恢复用户数据。 美国加州大学和加州大学 Davis 分校在 DARPA 和 SPAWAR 项目等支持下,在加州湾区进行了频谱相位扩时编码 (SPECTS)OCDMA 系统的场地试验 [4]。系统数据速率 2.5Gb/s,实现了 150km 无误码传输。美国 MIT 林肯实验室、加州大学Davis 分校在 DARPA 和 SPAWAR 项目支持下,联合在波士顿进行了 BOSSNET场地试验 [5]。实验系统的数据速率 10Gb/s,采用集成的 AWG 光编码器/解码器,传输距离 80.8km,误码率 1×10.9。WDM/DPSK-OCDMA 系统场地实验是由日本 NICT、Osaka,意大利 Roma 大学联合在东京及附近地区的 Japan GigabitNetwork II (JGNII) 上进行 [6],这是一个低成本、高效、异步的 WDM/DPSKOCDMA场地试验,使用混合的编/解码器,频谱效率为 0.27b/(s Hz),系统总容量为 3-WDM × 10-OCDMA ×10.71Gb/s,传输距离 111km。 美国 Princeton 大学 Paul R.Prucnal 研究组 (DARPA 项目),分析了二维非相干 OCDMA 系统的保密性 [7]。在多用户 OCDMA 系统中,窃听者很难检测目标用户信号,安全性会明显高于单个用户 OCDMA 系统。在码字键控的多用户二维 OCDMA 系统中,其安全性取决于 WHTS 系统的用户数。提出了几种改善 WHTS 系统安全性的措施:.1 M 进制码键控;.2 切普的多比特间隔编码;.3 WHTS 码字变换。另一种增加二维 OCDMA 系统安全性方案采用与光XOR 逻辑门加密结合的方案。数据与密钥进行光 XOR 逻辑运算,输出的控制信号实现码字 1 和码字 2 之间的切换。数据速率 2.5Gb/s,输入脉冲序列的波长为 1548.51nm,光功率 3dBm,数据和密钥波长为 1550.92nm,光功率 7dBm。 文献 [8] 提出了基于 OCDMA 的自愈环,每个节点分配一个地址码,对数据信号进行编解码,每个节点可在东西两条链路进行信号的上下路,链路失效后,两条链路的信号进行汇聚。OCDMA 的大容量地址码,不仅增加了窃听者的检测难度,同时也提高了 OCDMA 自愈环的可用性。其特点在于:.1 由于地址码远大于节点数,OCDMA 环不需要保留独立的波长或独立的时隙防止链路失效。同时,不需要码字交换就可以实现节点的全连接。.2 由于 OCDMA 具有软容量,OCDMA环很容易增加新节点而无须改变已有的系统硬件。.3 由于节点信号通过特定的地址码区分,OCDMA 环系统不需要提供同步时钟,具有无延迟随机异步接入能力。.4 通过不同的地址码,OCDMA 环可实现数据、语音和图像的混合传输,并满足不同的 QoS 要求。.5 OCDMA 环的每个地址码在目的节点去除,防止在下行节点被截获,增加了信息的安全性。 美国 Northwestern 大学 Prem Kumar 采用时域和频域光编码,用于高度机密系统的密钥分发。该项目采用多层加密方案来提高安全性,155Mb/s 的密钥数据经 DPSK 调制后,由 4096 进制的随机相移器进行光层加密,相移序列由 AES算法产生,该层加密的主要优点是:量子噪声使窃听者无法正确检测出正确的相移序列。第二层加密通过时域相位编码实现,速率为 10Gb/s 的二进制相位调制。第三层加密通过频谱相位编码实现 (40 个频率),由 AES 算法生成 128 相移键控。实验数据速率为 155Mb/s,光脉冲 10GHz,脉宽 10ps,传输距离 70km,误码率4×10.5。 根据 Kerckhoffs 准则,窃听者知道 OCDMA 系统信息 (数据速率、编码类型、码字结构等),但不知道用户使用的具体码字。目前,常见的窃取信号方式主要有码字搜索法、码字拦截、盲解扩法三种。 1. 码字搜索法 码字搜索法是指窃听者逐个扫描合法用户的地址码,进行暴力破解。码字搜索法的破解时间正比于码字容量。如果破译时间很长,大大超过通信系统的信息传递时间,即使获得了匹配解码码字,也已失效了,系统也是安全的。 对于多址系统而言,无论是电 CDMA 和 OCDMA 系统,必须考虑地址码的正交性,因此码字容量有限,如 511 GOLD 码,码字容量为 513。而对于光编码的物理层安全系统来说,只有 1 个合法用户,其他光编码信号都是干扰噪声。因此,不存在用户多址问题,也就不需要考

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航