CN111464284B - 一种基于深度混沌系统的三维光概率整形加密方法 - Google Patents

一种基于深度混沌系统的三维光概率整形加密方法 Download PDF

Info

Publication number
CN111464284B
CN111464284B CN202010253818.XA CN202010253818A CN111464284B CN 111464284 B CN111464284 B CN 111464284B CN 202010253818 A CN202010253818 A CN 202010253818A CN 111464284 B CN111464284 B CN 111464284B
Authority
CN
China
Prior art keywords
disturbance
encryption
chaotic
deep
perturbation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010253818.XA
Other languages
English (en)
Other versions
CN111464284A (zh
Inventor
刘博�
忻向军
任建新
毛雅亚
李明烨
王瑞春
沈磊
王光全
吴泳锋
孙婷婷
赵立龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Information Science and Technology
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN202010253818.XA priority Critical patent/CN111464284B/zh
Publication of CN111464284A publication Critical patent/CN111464284A/zh
Application granted granted Critical
Publication of CN111464284B publication Critical patent/CN111464284B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2575Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/50Transmitters
    • H04B10/516Details of coding or modulation
    • H04B10/5161Combination of different modulation schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种基于深度混沌系统的三维光概率整形加密方法,采用的是对称性加密,利用混沌序列产生复杂随机数,对概率整形后产生的不均匀星座点进行三维扰动,包括对星座点发射概率、相位分布以及每一个信号对应的子载波位置实施的扰动,即对发送信号进行了三次加密处理,同时本发明亦可以做到密钥数量和发送数据等长的“一次一密”加密方式,极大的增强了系统的复杂度和安全性,在传输重要文件时可以保障其不被泄露,增强通信系统的安全性、智能性,同时结合了概率整形技术,也大大节约了信息的传输成本。

Description

一种基于深度混沌系统的三维光概率整形加密方法
技术领域
本发明涉及光载无线通信(RoF)技术领域,具体为一种基于深度混沌系统的三维光概率整形加密方法。
背景技术
互联网主要由骨干网、城域网和接入网组成,接入网也就是常说的“最后一公里”,连接着用户终端和网络,而无源光网络(PON)由于带宽高、成本低、范围广、灵活度高等优点,逐渐成为主流的有线接入方式。虽然这种传输方式比无线传输系统有更高的安全性,但是仍然存在很多安全性问题,现行GPON标准能够通过PON网络的高方向性有效防止被动窃听攻击,但是PON网络中PSC 和掺铒光纤放大器等器件很容易受到主动窃听攻击,会导致信息的保密性得不到保障,因此整个系统的安全性仍然需进一步加强。
通信加密是主要针对信息的安全性开展的研究,加密算法通常分为对称性加密算法和非对称性加密算法。随着混沌理论的发展完善,混沌系统所特有的伪随机性、对初始条件和系统参数的极端敏感型、确定性等,十分适合密码学中的置乱和扩散的加密思想,人们开始将混沌体系应用到密码技术的研究中,英国数学家Matthews在1989年最先提出一种变形的Logistic映射,由其所生成的混沌序列来设计密码方案,从此很多学者开始了对混沌伪随机序列生成密码的研究。混沌系统对初始条件极端敏感,初始条件即使只有很小的不同,经过混沌方程的迭代,其运动轨迹也会截然不同,而其结果亦是伪随机性,满足对称性加密的条件。但是在之前的研究中混沌往往使用的是经典的logistic映射,这种映射的混沌随着计算机的发展满足不了加密的复杂度,在得知加密系统是混沌映射后,有几率破解整个加密系统。
目前通讯的加密方式往往采用对数据本身进行一定的变换,或者对发送数据按规律加入一些特定的无用数据,混淆窃听者的信息获取。目前已经有对原始信息进行相位旋转的SLM算法、对概率整形系统的概率扰动等加密方式,但是在这些方式中存在加密方式简单、加密次数少、发射成本高等问题,在计算机运算系统的高速进步下,系统的复杂度是远远不够的。因此需要对整个加密系统的加密方式和加密次数不断进行改进,从而提高整个系统的安全性。
发明内容
针对现有技术的不足,本发明的技术目的在于提供一种基于深度混沌系统的三维光概率整形加密方法,利用混沌系统产生密钥组分别对星座图的发射概率、星座点的相位和子载波的位置进行扰动,有效防止窃听者通过大量运算暴力破解,提高信息传输的安全性。
本发明提供的技术方案为:
一种基于深度混沌系统的三维光概率整形加密方法,采用对称加密的方式传输信息,其特征在于,包括以下步骤:
步骤1.发送端实施加密
1.1.加密过程采用混度系统获得密钥空间,并对选取的密钥进行变换处理,生成三组扰动因子M1、M2和M3
1.2.对待传输信号进行概率整形处理,获得非均匀分布的星座图;
1.3.利用第一组扰动因子M1对星座点的发射概率进行扰动;
1.4.利用第二组扰动因子M2对星座点的相位分布进行扰动;
1.5.利用第三组扰动因子M3对子载波位置进行扰动;
步骤2.接收端实施解密
解密过程利用与加密过程同样的初始参数生成混沌随机数,基于混沌系统的伪随机性,获得和发送端一样的密钥空间,经过同样的变换处理得到三组扰动因子,分别对子载波的位置、星座点的相位分布和发射概率进行逆运算,还原信号,解密数据。
在上述方案的基础上,进一步改进或优选的方案还包括:
步骤1.1中,所述混度系统为五维深度混沌系统,其方程为:
Figure GDA0003772154730000031
式中,a、b、c、d、e、f、g是系统参数,且均为实常数;x、y、z是状态变量,υ和ω是状态反馈控制器。
通过赋予初始值,利用所述方程生成五条混沌映射序列,从中选择三组序列构成密钥空间。
作为优选,所述的三组序列包括两个控制器序列和任一个变量序列。
作为优选,发送端将待传输的二进制数据流经过概率整形生成16QAM信号。
星座图中,一个星座点对应一个调制符号,设待干扰信号有K个符号,则与M1对应的密钥组包含K个数据密钥;
步骤1.1生成扰动因子M1时,以各数据密钥某一位的大小作为判决条件,判定结果为是,输出1,判定结果为否,则输出-1,获得K个1或-1构成的扰动因子元素;
步骤1.3中,将星座点的位置与扰动因子M1相乘,设对应1的星座点在星座图中的位置不发生改变,对应-1的星座点在星座图中的位置发生中心对称改变。
步骤1.5中,将完成前两次扰动的符号信号调制到对应的子载波上,在此过程中进行第三次扰动,即在其频域上对其子载波位置进行移动;
第三次扰动的扰动规则如下:
设N为需要扰动的频域数目,MN为扰动矩阵,Ck为对应的密钥组,Ckt为中间密钥,Ckt为Ck进行大小排序后取倒数的转置矩阵,然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,其中,fs()-1的定义为括号内矩阵中的某元素的大小为1时,该元素所在位置的值仍为1,若该元素不为1,则将矩阵中该元素所在位置的值改为 0,根据上述规则得到有N2个1或0元素的扰动矩阵MN
所MN即为第三组扰动因子M3,将扰动因子和需要扰动的频域频率所组成的矩阵相乘,获得目标加密结果。
有益效果:
本发明方法为一种基于混沌系统信号加密方案,采用的是对称性加密,利用混沌序列产生复杂随机数,对概率整形后产生的不均匀星座点进行三维扰动,包括对星座点发射概率、相位分布以及每一个信号对应的子载波位置实施的扰动,即对发送信号进行了三次加密处理,同时本发明亦可以做到密钥数量和发送数据等长的“一次一密”加密方式,极大的增强了系统的复杂度和安全性,在传输重要文件时可以保障其不被泄露,增强通信系统的安全性、智能性,同时结合了概率整形技术,也大大节约了信息的传输成本。
附图说明
图1为应用本发明加密方法的通信系统的原理图;
图2为本发明加密方法加密模块的流程图;
图3为深度混沌吸引子相图;
图4为Logistic混沌映射虫口图;
图5为星座扰动变换示意图;
图6为子载波扰动示意图;
图7为本发明加密方法解密模块的流程图;
图8为应用本发明加密方法的传输系统模型图。
具体实施方式
为了进一步阐明本发明的技术方案和工作原理,下面结合附图与具体实施例对本发明做详细的介绍。
本发明加密方法对应的传输系统模型包括加密模块和解密模块,其中加密模块又可以细分为密钥生成模块、概率扰动模块、相位扰动模块和子载波扰动模块等。加密模块利用深度混沌模型进行混沌映射,从而生成一串数目足够大的密钥组。通过概率整型对16QAM进行处理,得到非均匀分布16QAM信号,按照一定的规则选取密钥进行变换生成扰动因子,用扰动因子对已经生成的16QAM 的符号、星座点的相位和子载波的位置进行扰动,完成加密过程。在接收端,进行同样的处理,由于混沌映射结果的确定性可以获得相同的扰动因子,对接收到的信息进行解密后再解码。最后改变密钥进行下一组的信息传输,实现“一次一密”高安全传输。下面介绍每个模块的具体流程。
如图1所示,图8所示,一种基于深度混沌系统的三维光概率整形加密方法,采用对称加密的方式传输信息,其具体实施过程包括:
1)发送端实施加密
1.1.加密过程采用混度系统获得密钥空间,并对选取的密钥进行变换处理,生成三组扰动因子M1、M2和M3
步骤1.1中,所述混度系统为通过两个控制器和非线性函数构造的五维深度混沌系统,其方程为:
Figure GDA0003772154730000061
式中,a、b、c、d、e、f、g是系统参数,且均为实常数;x、y、z是状态变量,υ和ω是状态反馈控制器。图3为a=20,b=14,c=10.6,d=2.8,e=0.5, f=0.1,g=0.2时的混沌模拟图,满足李雅普诺夫判定条件,系统处于深度混沌状态。
本实施例深度混沌系统与经典Logistic相比,该系统的动力行为更加复杂,具有3个正的李雅普诺夫指数,运动轨迹可在三个不同的方向上展开,具有更高的随机性和不确定性。例如给出初始值y0=[0.1,0.2,2,0.5,0.6],利用该参数可生成五条混沌映射序列,但由于本次扰动仅需要三组混沌序列,所以只用了x、υ和ω三组序列作为密钥空间。
1.2.对待传输信号进行概率整形处理,得到非均匀分布星座图
输入需要传输的二进制字符串,通过调制器产生16QAM信号,为了信号的发射功率,因此对信号做概率整形(或者说概率成形)处理,降低高能量星座点的发射功率,增大低能量星座点的发射功率,从而生成非均匀分布的星座点。
1.3.利用第一组扰动因子M1对待传输信号进行发射概率的扰动
本实施例中,扰动因子以密钥组中各数据密钥小数点后的第八位作为判决依据,设其如果小于等于5,我们输出-1,如果大于5,我们输出1,这样便生成了一组扰动因子M1
例如想要干扰的信号共有8个符号位置(即星座图中有8个星座点),即生成8个扰动因子,扰动因子M1为[-1 1 1 -1 1 1 -1 -1]T,之后将星座点的位置和此扰动因子相乘,如果扰动因子为1,则该星座点在星座图中的位置不发生改变;如果扰动因子为-1,则星座点在星座图中的位置发生中心对称改变,参见表1。
Figure GDA0003772154730000071
表1星座映射扰动
1.4.利用第二组扰动因子M2对星座点的相位分布进行扰动;
16qam星座图中的星座点的幅度有6种取值:±d、±2d和±3d,d为星座点到坐标中心的距离单位,相位有12种取值:
Figure GDA0003772154730000072
Figure GDA0003772154730000081
利用生成的对应扰动因子对相位进行扰动,可以对星座点的位置进行变换,从而达到加密的效果,如图5所示。
1.5.利用第三组扰动因子M3对信号子载波的位置进行扰动
对16QAM的信号完成相位扰动后,将符号信号调制到子载波上,在此过程中进行第三次扰动,即在其频域上对其子载波位置进行移动,如图6所示。
首先生成一组扰动因子,具体扰动规则如下:
设N为需要扰动的频域数目,MN为扰动矩阵,Ck为密钥,Ckt为中间密钥。用上面生成的一组密钥为例,N设为4,Ck为[0.351 0.8884 0.3886 0.9249],Ckt为Ck进行大小排序后取倒数的转置矩阵,即为
Figure GDA0003772154730000082
然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,这里的fs()-1定义为矩阵中的某元素大小为1时,矩阵中其位置的值仍为1,若元素大小不为1,则矩阵中该元素位置的值改为0。根据上述规则,生成的扰动因子为:
Figure GDA0003772154730000083
所求得的矩阵MN即为第三扰动因子M3,若需要扰动的频率为 [f1 f2 f3 f4]T,将扰动因子MN和它相乘后,生成的新频率即为[f1 f3 f2 f4]T,从而实现我们需要达到加密的效果。
步骤2.接收端实施解密
接受端的解密模式和加密模式一致,不同的是将其顺序颠倒一下。我们先用通过加密通道发送的密钥和加密方式还原混沌映射系统,然后根据已知的模式生成扰动因子的逆矩阵。在接收到信号后,我们对信号进行三次解密过程。首先先对接收到的子载波进行频域的还原,然后对16QAM信号用扰动因子的逆矩阵进行还原,最终输出原始数据,解密完成。
本发明加密方法应用到PON传输系统模型中,如图6所示,在发送端,二进制数据流经过概率成型生成16QAM信号,之后分别进行符号位置扰动、星座相位和子载波位置扰动,然后数据经过数模转换器转换成模拟信号,发送到调制器上调制成光信号,然后和另外一束光耦合产生电信号,通过无线网进行信号传输。在接收端,接收到的信号经过解调解密后,还原出传输的二进制数据流,获得原始数据。
本实施例的核心点在于:第一,使用三组扰动因子对非均匀信号点的发送概率、相位分布以及子载波的位置进行三维扰动,提高了整个系统的安全性;第二、结合一种复杂度极高的五维深度混沌模型,通过初始参数可生成超大空间的密钥组,进一步提高系统安全性;第三,结合了概率整型技术,概率整型技术可以通过改变每一个星座点的发射概率的方式,降低系统传输成本,在扩充信道的传输容量的同时降低系统的复杂度。因此,本方法可以极大的增强通信系统的安全性、智能性,且能降低传输成本。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,本发明要求保护范围由所附的权利要求书、说明书及其等效物界定。

Claims (5)

1.一种基于深度混沌系统的三维光概率整形加密方法,采用对称加密的方式传输信息,其特征在于,包括以下步骤:
步骤1.发送端实施加密
1.1.加密过程采用混度系统获得密钥空间,并对选取的密钥进行变换处理,生成三组扰动因子M1、M2和M3
1.2.对待传输信号进行概率整形处理,获得非均匀分布的星座图;
1.3.利用第一组扰动因子M1对星座点的发射概率进行扰动;
1.4.利用第二组扰动因子M2对星座点的相位分布进行扰动;
1.5.利用第三组扰动因子M3对信号的子载波位置进行扰动;
步骤2.接收端实施解密
解密过程利用与加密过程同样的初始参数生成混沌随机数,基于混沌系统的伪随机性,获得和发送端一样的密钥空间,经过同样的变换处理得到三组扰动因子,分别对子载波的位置、星座点的相位分布和发射概率进行逆运算,还原信号,解密数据;
步骤1.1中,所述混度系统为五维深度混沌系统,其方程为:
Figure FDA0003772154720000011
式中,a、b、c、d、e、f、g是系统参数,且均为实常数;x、y、z是状态变量,υ和ω是状态反馈控制器;
步骤1.1中,通过赋予初始值,利用所述方程生成五条混沌映射序列,从中选择三组序列构成密钥空间。
2.根据权利要求1所述的一种基于深度混沌系统的三维光概率整形加密方法,其特征在于,所述的三组序列包括一个变量序列和两个控制器序列。
3.根据权利要求1所述的一种基于深度混沌系统的三维光概率整形加密方法,其特征在于,将待传输的二进制数据流经过概率整形生成16QAM信号。
4.根据权利要求1所述的一种基于深度混沌系统的三维光概率整形加密方法,其特征在于:
星座图中,一个星座点对应一个调制符号,设待干扰信号有K个符号,则与M1对应的密钥组包含K个数据密钥;
步骤1.1生成扰动因子M1时,以各数据密钥某一位的大小作为判决条件,判定结果为是,输出1,判定结果为否,则输出-1,获得K个1或-1构成的扰动因子元素;
步骤1.3中,将星座点的位置与扰动因子M1相乘,使对应1的星座点在星座图中的位置不发生改变,对应-1的星座点在星座图中的位置发生中心对称改变。
5.根据权利要求1-4中任一项所述的一种基于深度混沌系统的三维光概率整形加密方法,其特征在于:
步骤1.5中,将完成前两次扰动的符号信号调制到对应的子载波上,在此过程中进行第三次扰动,即在其频域上对其子载波位置进行移动;
第三次扰动的规则如下:
设N为需要扰动的频域数目,MN为扰动矩阵,Ck为对应的密钥组,Ckt为中间密钥,Ckt为Ck进行大小排序后取倒数的转置矩阵,然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,其中,fs()-1的定义为括号内矩阵中的某元素的大小为1时,该元素所在位置的值仍为1,若该元素不为1,则将矩阵中该元素所在位置的值改为0,根据上述规则得到有N2个1或0元素的扰动矩阵MN
MN即为第三组扰动因子M3,将扰动因子和需要扰动的频域频率组成的矩阵相乘,获得目标加密结果。
CN202010253818.XA 2020-04-02 2020-04-02 一种基于深度混沌系统的三维光概率整形加密方法 Active CN111464284B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010253818.XA CN111464284B (zh) 2020-04-02 2020-04-02 一种基于深度混沌系统的三维光概率整形加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010253818.XA CN111464284B (zh) 2020-04-02 2020-04-02 一种基于深度混沌系统的三维光概率整形加密方法

Publications (2)

Publication Number Publication Date
CN111464284A CN111464284A (zh) 2020-07-28
CN111464284B true CN111464284B (zh) 2022-11-29

Family

ID=71680467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010253818.XA Active CN111464284B (zh) 2020-04-02 2020-04-02 一种基于深度混沌系统的三维光概率整形加密方法

Country Status (1)

Country Link
CN (1) CN111464284B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112019321B (zh) * 2020-08-28 2021-02-26 南京信息工程大学 一种基于高维混沌系统的五维光概率成型加密方法
CN112910562B (zh) * 2021-01-15 2022-02-11 清华大学深圳国际研究生院 一种基于概率整形的通信方法
CN112671529B (zh) * 2021-03-15 2021-06-29 南京信息工程大学 一种基于星座扰动的少模p比特高安全传输方法
CN112804047A (zh) * 2021-03-29 2021-05-14 南京信息工程大学 一种基于多频正弦混沌神经网络的光接入加密方法
CN113434892B (zh) * 2021-06-01 2023-01-17 北京理工大学 一种基于混沌加密的概率整形方法
CN118174847B (zh) * 2024-05-13 2024-08-20 江苏百卓智能科技有限公司 一种灵活谱效率高安全传输方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3588838A4 (en) * 2017-02-24 2020-09-02 Wei Chen DIGITAL CHAOTIC ENCRYPTION PROCESS BASED ON A CHAOTIC CARD
CN110601821B (zh) * 2019-08-07 2022-03-01 中国人民解放军战略支援部队信息工程大学 Ofdm通信信号物理层加密方法及装置
CN110677236B (zh) * 2019-11-01 2022-10-21 辽宁工程技术大学 一种基于复合混沌系统与异或运算的ofdm加密方法
CN110912699B (zh) * 2019-12-18 2023-01-03 南京信息工程大学 一种基于浮动概率成型的光传输方法

Also Published As

Publication number Publication date
CN111464284A (zh) 2020-07-28

Similar Documents

Publication Publication Date Title
CN111464284B (zh) 一种基于深度混沌系统的三维光概率整形加密方法
CN112019321B (zh) 一种基于高维混沌系统的五维光概率成型加密方法
Jakimoski et al. Analysis of some recently proposed chaos-based encryption algorithms
Chien et al. Design of secure digital communication systems using chaotic modulation, cryptography and chaotic synchronization
Xiao et al. A novel hybrid secure method based on DNA encoding encryption and spiral scrambling in chaotic OFDM-PON
CN111934848B (zh) 一种智能优化四维混沌矢量加密正交传输方法
CN110677236B (zh) 一种基于复合混沌系统与异或运算的ofdm加密方法
CN105577360B (zh) 一种基于混沌序列映射的oofdm加密系统
CN111245596B (zh) 一种基于三维概率成型的混沌加密方法和系统
CN111600661B (zh) 基于实时更新的混沌密钥分发的三维加密ofdm光系统
CN110912699B (zh) 一种基于浮动概率成型的光传输方法
Shen et al. Enhancing the reliability and security of OFDM-PON using modified Lorenz chaos based on the linear properties of FFT
CN113271201B (zh) 一种动态的aes物理层数据加密方法
CN111525998A (zh) 基于模式、时隙和频率复合矢量的高可靠光传输方法
CN111082919B (zh) 一种动态概率16cap映射加密方法
Al-Arjan et al. Intelligent security in the era of AI: The key vulnerability of RC4 algorithm
CN114928435A (zh) 基于dna编码和slm的量子噪声流加密方法及系统
CN112804048B (zh) 一种基于生成对抗网络的物理层混沌加密光传输方法
Wei et al. Chaotic key generation and application in OFDM-PON using QAM constellation points
CN108989036A (zh) 基于混沌激光分时量化的高速密钥安全分发系统及方法
CN205725790U (zh) 基于混沌序列映射的oofdm加密系统
Wang et al. Data Center Secure Communication via DNA Hyperchaotic Encryption
CN114142987B (zh) 一种基于新型Logistic混沌加密方式的OCDM系统
Wang et al. High-security OFDM-OAM optical transmission scheme based on quad-wing ultra-chaotic encryption
CN113411178B (zh) 一种二维智能扰动的高可靠光概率成型RoF传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Liu Bo

Inventor after: Sun Tingting

Inventor after: Zhao Lilong

Inventor after: Encourage the army

Inventor after: Ren Jianxin

Inventor after: Mao Yaya

Inventor after: Li Mingye

Inventor after: Wang Ruichun

Inventor after: Shen Lei

Inventor after: Wang Guangquan

Inventor after: Wu Yongfeng

Inventor before: Liu Bo

Inventor before: Wang Guangquan

Inventor before: Wu Yongfeng

Inventor before: Sun Tingting

Inventor before: Zhao Lilong

Inventor before: Encourage the army

Inventor before: Ren Jianxin

Inventor before: Mao Yaya

Inventor before: Li Mingye

Inventor before: Wang Ruichun

Inventor before: Shen Lei

Inventor before: Li Liangchuan

Inventor before: Zhou Rui

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant