CN112019321B - 一种基于高维混沌系统的五维光概率成型加密方法 - Google Patents

一种基于高维混沌系统的五维光概率成型加密方法 Download PDF

Info

Publication number
CN112019321B
CN112019321B CN202010882946.0A CN202010882946A CN112019321B CN 112019321 B CN112019321 B CN 112019321B CN 202010882946 A CN202010882946 A CN 202010882946A CN 112019321 B CN112019321 B CN 112019321B
Authority
CN
China
Prior art keywords
key
perturbation
constellation
dimensional
chaotic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010882946.0A
Other languages
English (en)
Other versions
CN112019321A (zh
Inventor
李明烨
凌静
刘博�
毛雅亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Information Science and Technology
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN202010882946.0A priority Critical patent/CN112019321B/zh
Publication of CN112019321A publication Critical patent/CN112019321A/zh
Application granted granted Critical
Publication of CN112019321B publication Critical patent/CN112019321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Abstract

本发明公开了一种基于高维混沌系统的五维光概率成型加密方法,采用的是对称性加密,本发明通过超高维混沌系统生成五维空间的密钥库,通过一种新型的算法生成五组扰动因子,分别对原始数据进行异或处理、概率成型处理后的16QAM星座信号点的发射概率、信号点的相位和子载波的频域以及傅里叶变换后的时隙进行扰动,在“一次一密”的加密方式下降低了发射功率并大大加强了信息传输的安全性。

Description

一种基于高维混沌系统的五维光概率成型加密方法
技术领域
本发明涉及光载无线通信(RoF)技术领域,具体涉及一种基于高维混沌系统的五维光概率成型加密方法。
背景技术
在5G大背景时代下,互联网的发展十分迅捷。光接入网是大家常说的“最后一公里”,连接着不同用户与通信网络。无源光网络(PON)由于带宽高、成本低、范围广、灵活度高等优点,逐渐成为主流的有线接入方式。虽然这种传输方式比无线传输系统有更高的安全性,但是仍然存在很多安全性问题,现行GPON标准能够通过PON网络的高方向性有效防止被动窃听攻击,但是PON网络中PSC和掺铒光纤放大器等器件很容易受到主动窃听攻击,会导致信息的保密性得不到保障,因此整个系统的安全性仍然需进一步加强。
通信加密是主要针对信息的安全性开展的研究,加密算法通常分为对称性加密算法和非对称性加密算法。随着混沌理论的发展完善,混沌系统所特有的伪随机性、对初始条件和系统参数的极端敏感型、确定性等,十分适合密码学中的置乱和扩散的加密思想,人们开始将混沌体系应用到密码技术的研究中,英国数学家Matthews在1989年最先提出一种变形的Logistic映射,由其所生成的混沌序列来设计密码方案,从此很多学者开始了对混沌伪随机序列生成密码的研究。混沌系统对初始条件极端敏感,初始条件即使只有很小的不同,经过混沌方程的迭代,其运动轨迹也会截然不同,而其结果亦是伪随机性,满足对称性加密的条件。但是在之前的研究中混沌往往使用的是经典的logistic映射,这种映射的混沌随着计算机的发展满足不了加密的复杂度,在得知加密系统是混沌映射后,有几率破解整个加密系统。
目前通讯的加密方式往往采用对数据本身进行一定的变换,或者对发送数据按规律加入一些特定的无用数据,混淆窃听者的信息获取。目前已经有对原始信息进行相位旋转的SLM算法、对概率成型系统的概率扰动等加密方式,但是在这些方式中存在加密方式简单、加密次数少、发射成本高等问题,在计算机运算系统的高速进步下,系统的复杂度是远远不够的。因此需要对整个加密系统的加密方式和加密次数不断进行改进,从而提高整个系统的安全性。
发明内容
针对上述问题,本发明提供了一种基于高维混沌系统的五维光概率成型加密方法利用超高维混沌系统产生5组密钥组分别对信号的比特字节、星座图的发射概率、星座点的相位和子载波的位置和时隙进行扰动,并结合了概率整形技术,与传统加密方式比较,降低了信息的发送成本的同时,也极大地增强了信息传输的安全性,可以有效防止窃听者通过大量运算暴力破解。
本发明的技术方案是:一种基于高维混沌系统的五维光概率成型加密方法,采用对称加密的方式传输信息,具体包括以下步骤:
步骤1、发送端实施加密:
(1.1)、映射生成密钥利用超高维混沌系统生成混沌数据,然后进行映射,生成五组密钥M1、M2、M3、M4及M3,用密钥对比特信息、16QAM的符号、星座点的相位、子载波的位置和时隙进行扰动,完成加密过程;
(1.2)、对待传输信号进行概率整形处理,获得非均匀分布的星座图;
(1.3)、利用第一组扰动因子M1对发送信号bit信号进行扰动;
(1.4)、利用第二组扰动因子M2对星座点的概率进行扰动;
(1.5)、利用第三组扰动因子M3对星座点的相位映射进行扰动;
(1.6)、利用第四组扰动因子M4对星座点的子载波位置进行扰动;
(1.7)、利用第五组扰动因子M5对星座点的时隙进行扰动;
步骤2、接收端实施解密:
通过专用通道接收解密参数,解密参数与加密参数一致,将解密参数通过混沌系统迭代生成混沌数据,映射生成五组解密因子,分别对时隙、子载波位置、星座点相位、16QAM符号和比特信息进行解密。
进一步的,步骤(1.1)、中,所述超高维混沌系统包括两个控制器和非线性函数,其方程式具体如下:
Figure BDA0002654634260000021
式中,a,b,c,d,e,f,g是系统参数,且均为实常数;x,y,z是状态变量,υ和ω是状态反馈控制器,当a=20,b=14,c=10.6,d=2.8,e=0.5,f=0.1,g=0.2时,系统满足李诺亚夫判定条件,处于超高维混沌状态。
进一步的,步骤(1.1)中,通过赋予初始参数,利用所述方程生成五个维度的混沌数据,并通过映射方程生成五组密钥构成密钥空间。
进一步的,所述的五组序列包括三个变量序列和两个控制器序列。
进一步的,将待传输的二进制数据流经过概率整形生成非均匀16QAM信号。
进一步的,在所述比特信息、星座图的符号和相位中,每一个比特信息和星座图中的符号、相位都对应一个密钥,设待干扰比特信息、星座点符号和星座点相位分别有K1,K2,K3个单位,则与M1,M2,M3对应的密钥组包含K1,K2,K3个密钥数据;在子载波和时隙中,每一条子载波和每一段时隙对应一个密钥,设J个数据在K4条子载波和K5个时隙中调制,那么与M4,M5对应的密钥组分别包含K4和K5个密钥数据;具体的:
步骤(1.1)生成扰动因子M1时,用round函数对第一组混沌数据某一位的大小作为判决条件,判定结果为是,输出1;判定结果为否,则输出0;获得K1个1或0构成的扰动因子元素;
步骤(1.1)生成扰动因子M2时,以第二组混沌数据的某一位的大小作为判决条件,判定结果为是,输出1;判定结果为否,则输出-1;获得K2个1或-1构成的扰动因子元素;
步骤(1.1)生成M3时,以第三组混沌数据的某一位的大小乘以Π/8,获得K3个不同角度的扰动因子元素;
步骤(1.1)生成M4和M5时,设N为需要扰动的频域数目,MN为扰动矩阵,Ck为密钥,Ckt为中间密钥;用上面生成的一组密钥为例,N设为4,Ck为[0.351 0.8884 0.3886 0.9249],Ckt为Ck进行大小排序后取倒数的转置矩阵,即为
Figure BDA0002654634260000031
然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,这边的fs()-1定义为矩阵中的元素大小为1时,矩阵中位置的值为1,若不为1,则矩阵中该位置的值为0;根据上述公式,生成的扰动因子为:
Figure BDA0002654634260000032
通过该生成方法,生成K4和K5组扰动因子;
另外,在步骤(1.3)中,将比特信息与扰动因子M1异或,与密钥相同的字节信息变成0,与密钥不同的字节信息变成1;
在步骤(1.4)中,将星座点的符号坐标与扰动因子M2相乘,使对应1的星座点在星座图中的位置不发生改变,对应-1的星座点在星座图中的位置发生中心对称改变;
在步骤(1.5)中,将星座点的相位位置与扰动因子M3相乘,使每一个星座点都旋转相应的角度;
在步骤(1.6)中,将子载波位置与扰动因子M4相乘,使子载波的位置发生置换;
在步骤(1.7)中,将时隙分布与扰动因子M5相乘,使时隙分布发生置换。
本发明的有益效果是:本发明通过超高维混沌系统生成五维空间的密钥库,通过一种新型的算法生成五组扰动因子,分别对原始数据进行异或处理、概率成型处理后的16QAM星座信号点的发射概率、信号点的相位和子载波的频域以及傅里叶变换后的时隙进行扰动,在“一次一密”的加密方式下降低了发射功率并大大加强了信息传输的安全性。
附图说明
图1是本发明加密方法的通信系统的原理图;
图2是本发明加密方法加密模块的流程图;
图3是本发明中超高维混沌吸引子相图;
图4是本发明中Logistic混沌映射虫口图;
图5是本发明中星座扰动变换直观示意图;
图6是本发明中子载波扰动示意图;
图7是本发明中时隙扰动示意图;
图8是本发明加密方法解密模块的流程图;
图9是本发明本发明加密方法的传输系统模型图;
图10是本发明实施例中采用概率整形技术、未采用概率整形技术及非法接受三种情况的BER曲线及星座图。
具体实施方式
为了更清楚地说明本发明的技术方案,下面结合附图对本发明的技术方案做进一步的详细说明:
本发明加密方法对应的传输系统模型包括加密模块和解密模块,五维扰动概率成型方案加密模块中又可以细分为密钥生成模块、概率扰动模块、相位扰动模块、子载波扰动模块;密钥生成模块利用超高维混沌模型进行混沌映射,从而生成一串数目足够大的密钥组;通过概率整型对16QAM进行处理,得到非均匀分布16QAM信号,按照一定的规则选取密钥进行变换生成扰动因子,用扰动因子对已经生成的16QAM的比特信息、星座点符号、星座点相位、子载波的位置和时隙分布进行扰动,完成加密过程;在接收端,进行同样的处理,由于混沌映射结果的确定性可以获得相同的扰动因子,对接收到的信息进行解密后再解码。最后改变密钥进行下一组的信息传输,实现“一次一密”高安全传输。
下面是每一模块的具体流程:
如图1、9所示,一种基于高维混沌系统的五维光概率成型加密方法,采用对称加密的方式传输信息,具体包括以下步骤:
步骤1、发送端实施加密:
(1.1)、映射生成密钥利用超高维混沌系统生成混沌数据,然后进行映射,生成五组密钥M1、M2、M3、M4及M3,用密钥对比特信息、16QAM的符号、星座点的相位、子载波的位置和时隙进行扰动,完成加密过程;
步骤(1.1)、中,所述超高维混沌系统包括两个控制器和非线性函数,其方程式具体如下:
Figure BDA0002654634260000051
式中,a,b,c,d,e,f,g是系统参数,且均为实常数;x,y,z是状态变量,υ和ω是状态反馈控制器,当a=20,b=14,c=10.6,d=2.8,e=0.5,f=0.1,g=0.2时,系统满足李诺亚夫判定条件,处于超高维混沌状态;混沌模拟如图3所示;
进一步的,步骤(1.1)中,通过赋予初始参数,利用所述方程生成五个维度的混沌数据,并通过映射方程生成五组密钥构成密钥空间。
进一步的,所述的五组序列包括三个变量序列和两个控制器序列。
进一步的,将待传输的二进制数据流经过概率整形生成非均匀16QAM信号。
进一步的,在所述比特信息、星座图的符号和相位中,每一个比特信息和星座图中的符号、相位都对应一个密钥,设待干扰比特信息、星座点符号和星座点相位分别有K1,K2,K3个单位,则与M1,M2,M3对应的密钥组包含K1,K2,K3个密钥数据;在子载波和时隙中,每一条子载波和每一段时隙对应一个密钥,设J个数据在K4条子载波和K5个时隙中调制,那么与M4,M5对应的密钥组分别包含K4和K5个密钥数据;具体的:
步骤(1.1)生成扰动因子M1时,用round函数对第一组混沌数据某一位的大小作为判决条件,判定结果为是,输出1;判定结果为否,则输出0;获得K1个1或0构成的扰动因子元素;
步骤(1.1)生成扰动因子M2时,以第二组混沌数据的某一位的大小作为判决条件,判定结果为是,输出1;判定结果为否,则输出-1;获得K2个1或-1构成的扰动因子元素;
步骤(1.1)生成M3时,以第三组混沌数据的某一位的大小乘以Π/8,获得K3个不同角度的扰动因子元素;
步骤(1.1)生成M4和M5时,设N为需要扰动的频域数目,MN为扰动矩阵,Ck为密钥,Ckt为中间密钥;用上面生成的一组密钥为例,N设为4,Ck为[0.351 0.8884 0.3886 0.9249],Ckt为Ck进行大小排序后取倒数的转置矩阵,即为
Figure BDA0002654634260000061
然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,这边的fs()-1定义为矩阵中的元素大小为1时,矩阵中位置的值为1,若不为1,则矩阵中该位置的值为0;根据上述公式,生成的扰动因子为:
Figure BDA0002654634260000062
通过该生成方法,生成K4和K5组扰动因子。
如图4所述,超高维混沌与经典Logistic相比,该系统的动力行为更加复杂,具有3个正的李亚诺夫指数,运动轨迹可在三个不同的方向上展开,具有更高的随机性和不确定性;给出初始值y0=[0.1,0.2,2,0.5,0.6],利用该参数生成五条混沌映射序列。
(1.2)、对待传输信号进行概率整形处理,获得非均匀分布的星座图;
输入需要传输的二进制数据流,通过Bit变换产生概率成型16QAM信号,为了降低星座点的发射功率,因此对信号做概率成型处理,降低高能量星座点的发射功率,增大低能量星座点的发射功率,从而生成非均匀信号点,通过第一部分映射生成的密钥组生成五组扰动因子M1、M2、M3、M4和M5,扰动因子M1对bit信号进行扰动,扰动因子M2对16QAM的符号位置进行扰动,扰动因子M3对星座点相位的位置进行扰动,扰动因子M4对子载波的位置进行扰动,扰动因子M5对时隙进行扰动。
(1.3)、利用第一组扰动因子M1对发送信号bit信号进行扰动;
(1.4)、利用第二组扰动因子M2对星座点的概率进行扰动;
(1.5)、利用第三组扰动因子M3对星座点的相位映射进行扰动;
(1.6)、利用第四组扰动因子M4对星座点的子载波位置进行扰动;
(1.7)、利用第五组扰动因子M5对星座点的时隙进行扰动;
在步骤(1.3)中,将比特信息与扰动因子M1异或,与密钥相同的字节信息变成0,与密钥不同的字节信息变成1;
在步骤(1.4)中,将星座点的符号坐标与扰动因子M2相乘,使对应1的星座点在星座图中的位置不发生改变,对应-1的星座点在星座图中的位置发生中心对称改变;
在步骤(1.5)中,将星座点的相位位置与扰动因子M3相乘,使每一个星座点都旋转相应的角度;
在步骤(1.6)中,将子载波位置与扰动因子M4相乘,使子载波的位置发生置换;
在步骤(1.7)中,将时隙分布与扰动因子M5相乘,使时隙分布发生置换。
具体的:
(1)、比特字节扰动:
首先通过超高维混沌系统生成的第一组混沌序列,用round函数进行四舍五入判决生成一组由0和1组成的混沌序列,其序列和bit字节的长度保持一致,然后通过异或处理,进行加密,如表1所述;
Figure BDA0002654634260000071
(2)、概率成型扰动:
扰动因子在这里以生成密钥组的正负作为判决条件,超高维混沌系统生成的正负号具有随机性,如果大于0,即输出1,如果小于0,输出0,便生成一组扰动因子;若干扰的信号共有8个符号位置,即生成8个扰动因子,以上面生成的密钥组为例,扰动因子M1为[-1 11 -1 1 1 -1 -1]T,将信号的位置和此扰动因子相乘,如果扰动因子为1,则信号点的位置不发生改变;如果扰动因子为-1,则信号点的位置发生中心对称改变,如表2所述;
Figure BDA0002654634260000081
(3)、星座点相位扰动:
16qam星座图中的星座点的幅度有6种取值:±d、±2d和±3d,相位有12种取值:
Figure BDA0002654634260000082
Figure BDA0002654634260000083
利用生成的扰动因子对相位进行扰动,可以对星座点的位置进行变换,从而达到加密的效果,如图5所述。
(4)、子载波扰动:
如图6所述,对16QAM的信号完成符号扰动后,将符号信号调制到子载波上,在此过程中进行第四次扰动,即在其频域上对其子载波位置进行移动;首先根据密钥生成一组扰动因子,具体扰动规则如下:
设N为需要扰动的频域数目,MN为扰动矩阵,Ck为密钥,Ckt为中间密钥;用上面生成的一组密钥为例,N设为4,Ck为[0.351 0.8884 0.3886 0.9249],Ckt为Ck进行大小排序后取倒数的转置矩阵,
即为
Figure BDA0002654634260000084
然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,所述fs()-1定义为矩阵中的元素大小为1时,矩阵中位置的值为1,若不为1,则矩阵中该位置的值为0;根据上述公式,生成的扰动因子为:
Figure BDA0002654634260000085
若需要扰动的频率为[f1 f2 f3 f4]T,将扰动因子和它相乘后,生成的新频率即为[f1 f3 f2 f4]T,从而达到加密的效果。
(5)、时隙扰动:
如图7所述,在ofdm系统中,将信号调制到子载波后,进行傅里叶变化,将频域的信号变化到时域进行发送,在调制到时隙后,对信号点进行数字化处理,将不同的时间间隔发送的信号进行加密扰动,进一步加大暴力破解难度;
步骤2、接收端实施解密:
通过专用通道接收解密参数,将解密参数通过混沌系统迭代生成混沌数据,映射生成五组解密因子,分别对时隙、子载波位置、星座点相位、16QAM符号和比特信息进行解密。
如图8所述,接受端的解密模式和加密模式一致,解密顺序逆向进行;先用通过加密通道发送的密钥和加密方式还原混沌映射系统,然后根据已知的模式生成扰动因子的逆矩阵;在接收到信号后,对信号进行五次解密过程。
本系统分别在发射端和接收端共享五维超混沌系统,并通过私人信道发送初始参数,通过五维混沌系统迭代,生成混沌数据,并通过相同的映射规则生成密钥和解密钥,密钥和解密钥是相同的,属于对称性加密;在接收端,将初始数据分别用五组密钥,分别对比特信息、16QAM的符号、星座点的相位、子载波的位置和时隙进行加密,并通过信道发送;在解密端,分别对时隙、子载波位置、星座点相位、16QAM符号和比特信息进行解密,最终还原数据。
本发明提出的一种基于高维混沌系统的五维光概率成型加密方法;在发送端,二进制数据流经过概率成型生成非均匀16QAM信号,分别进行bit扰动、符号位置扰动、子载波位置扰动、相位扰动和时隙扰动,然后数据经过数模转换器转换成模拟信号,发送到调制器上调制成光信号,然后和另外一束光耦合产生电信号,通过无线网进行信号传输;在接收端,接收到的信号经过解调解密后,还原出传输的二进制数据流,获得原始数据。
本发明利用超高维混沌系统产生5组密钥组分别对信号的bit信号、星座图的发射概率、星座点的相位和子载波的位置和时隙进行扰动,并结合了概率整形技术,与传统加密方式比较,降低了信息的发送成本的同时,也极大地增强了信息传输的安全性,可以有效防止窃听者通过大量运算暴力破解。
本发明采用的是对称性加密,利用超高维混沌序列产生复杂随机数,对概率成型后产生的不均匀星座点进行五维扰动;以16QAM信号为例,先通过初始参数生成超大空间的密钥组,通过一定的变换处理成整数,经过判决处理后生成五组扰动因子,在发送端分别对5个维度进行扰动加密;在接收端利用同样的初始参数生成混沌随机数,由于混沌系统的伪随机性,可以获得和发送端一样的密钥空间,经过一样的变换处理得到五组扰动因子,分别对子载波的位置、星座点的相位分布和不均匀信号点的发射概率进行逆运算,就能得到原始数据;这种加密方法通过超高维混沌生成巨大的密钥空间且对发送信号进行5次加密处理,亦可以做到密钥数量和发送数据等长的“一次一密”加密方式,极大的增强了系统的复杂度和安全性,在传输重要文件时可以保障其不被泄露,同时结合了概率整形技术,大大节约了信息的传输成本。
本发明基于复杂度极高的高维混沌系统,对信号进行高安全性的加密方案;在密钥生成模块,用高维混沌系统生成庞大的密钥组,该密钥组是作为加密的基础,通过一定的变换处理成整数,经过判决处理后生成五组扰动因子;在加密模块,利用生成的扰动因子分别对系统产生的bit信号、非均匀分布的16QAM信号的概率、星座点的相位、子载波位置和时隙进行扰动,从而实现五维扰动;本专利的保护点在于,第一,结合一种复杂度极高的五维超高维混沌模型,通过新型的处理算法,对该模型生成的随机数进行处理,生成所需要的密钥空间;第二,结合了概率整型技术,概率整型技术可以通过改变每一个星座点的发射概率的方式,降低系统传输成本,在扩充信道的传输容量的同时降低系统的复杂度;第三,使用五组扰动因子对非均匀信号点的比特字节、发送概率、相位分布、子载波的位置和进行五维扰动,进一步提高了整个系统的安全性。因此,该方法可以极大的增强通信系统的安全性、智能性,且能降低传输成本。
本发明为了验证方法的可行性,采用了一个总数据速率为16Gb/s的PON-OFDM系统仿真,进行了两个常规的ONU实验以验证方案的有效性,实验流程图如图所示,伪随机序列(PRBS)是在光线路终端(OLT)通过过DSP离线生成的然后进行P/S变换、16QAM调制和IFFT变换,接收端分成合法接收端和非法接收端,合法接收端有初始参数,非法接收端采用暴力破解;下表3总结了PON-OFDM实验的相关参数;
表3:PON-OFDM实验的相关参数
Figure BDA0002654634260000101
Figure BDA0002654634260000111
如图10所述,其描述了采用概率整形技术、未采用概率整形技术以及非法接受三种情况的BER曲线及星座图,在正常接收情况下,ONU都可以通过生成密钥矩阵进行解密;在非法接收端,由于未使用密钥对信号进行解密,且OFDM符号的比特符号、子载波、星座点、相位和时隙都发生了变换,因此无法对信号点进行解调,误码率接近50%,因此本加密系统是可行的。

Claims (1)

1.一种基于高维混沌系统的五维光概率成型加密方法,采用对称加密的方式传输信息,其特征在于,具体包括以下步骤:
步骤1、发送端实施加密:
(1.1)、映射生成密钥利用超高维混沌系统生成混沌数据,然后进行映射,生成五组密钥M1、M2、M3、M4及M3,用密钥对比特信息、16QAM的符号、星座点的相位、子载波的位置和时隙进行扰动,完成加密过程;
(1.2)、对待传输信号进行概率整形处理,获得非均匀分布的星座图;
(1.3)、利用第一组扰动因子M1对发送信号bit信号进行扰动;
(1.4)、利用第二组扰动因子M2对星座点的概率进行扰动;
(1.5)、利用第三组扰动因子M3对星座点的相位映射进行扰动;
(1.6)、利用第四组扰动因子M4对星座点的子载波位置进行扰动;
(1.7)、利用第五组扰动因子M5对星座点的时隙进行扰动;
步骤2、接收端实施解密:
通过专用通道接收解密参数,解密参数与加密参数一致,将解密参数通过混沌系统迭代生成混沌数据,映射生成五组解密因子,分别对时隙、子载波位置、星座点相位、16QAM符号和比特信息进行解密;
具体的,在步骤(1.1)、中,所述超高维混沌系统包括两个控制器和非线性函数,其方程式具体如下:
Figure FDA0002878843770000011
式中,a,b,c,d,e,f,g是系统参数,且均为实常数;x,y,z是状态变量,υ和ω是状态反馈控制器,当a=20,b=14,c=10.6,d=2.8,e=0.5,f=0.1,g=0.2时,系统满足李诺亚夫判定条件,处于超高维混沌状态;
在步骤(1.1)中,通过赋予初始参数,利用所述方程生成五个维度的混沌数据,并通过映射方程生成五组密钥构成密钥空间;
所述的五组序列包括三个变量序列和两个控制器序列;
将待传输的二进制数据流经过概率整形生成非均匀16QAM信号;
另外,在所述比特信息、星座图的符号和相位中,每一个比特信息和星座图中的符号、相位都对应一个密钥,设待干扰比特信息、星座点符号和星座点相位分别有K1,K2,K3个单位,则与M1,M2,M3对应的密钥组包含K1,K2,K3个密钥数据;在子载波和时隙中,每一条子载波和每一段时隙对应一个密钥,设J个数据在K4条子载波和K5个时隙中调制,那么与M4,M5对应的密钥组分别包含K4和K5个密钥数据;具体的:
步骤(1.1)生成扰动因子M1时,用round函数对第一组混沌数据某一位的大小作为判决条件,判定结果为是,输出1;判定结果为否,则输出0;获得K1个1或0构成的扰动因子元素;
步骤(1.1)生成扰动因子M2时,以第二组混沌数据的某一位的大小作为判决条件,判定结果为是,输出1;判定结果为否,则输出-1;获得K2个1或-1构成的扰动因子元素;
步骤(1.1)生成M3时,以第三组混沌数据的某一位的大小乘以Π/8,获得K3个不同角度的扰动因子元素;
步骤(1.1)生成M4和M5时,设N为需要扰动的频域数目,MN为扰动矩阵,Ck为密钥,Ckt为中间密钥;用上面生成的一组密钥为例,N设为4,Ck为[0.351 0.8884 0.3886 0.9249],Ckt为Ck进行大小排序后取倒数的转置矩阵,即为
Figure FDA0002878843770000021
然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,这边的fs()-1定义为矩阵中的元素大小为1时,矩阵中位置的值为1,若不为1,则矩阵中该位置的值为0;根据上述公式,生成的扰动因子为:
Figure FDA0002878843770000022
通过该生成方法,生成K4和K5组扰动因子;
另外,在步骤(1.3)中,将比特信息与扰动因子M1异或,与密钥相同的字节信息变成0,与密钥不同的字节信息变成1;
在步骤(1.4)中,将星座点的符号坐标与扰动因子M2相乘,使对应1的星座点在星座图中的位置不发生改变,对应-1的星座点在星座图中的位置发生中心对称改变;
在步骤(1.5)中,将星座点的相位位置与扰动因子M3相乘,使每一个星座点都旋转相应的角度;
在步骤(1.6)中,将子载波位置与扰动因子M4相乘,使子载波的位置发生置换;
在步骤(1.7)中,将时隙分布与扰动因子M5相乘,使时隙分布发生置换。
CN202010882946.0A 2020-08-28 2020-08-28 一种基于高维混沌系统的五维光概率成型加密方法 Active CN112019321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010882946.0A CN112019321B (zh) 2020-08-28 2020-08-28 一种基于高维混沌系统的五维光概率成型加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010882946.0A CN112019321B (zh) 2020-08-28 2020-08-28 一种基于高维混沌系统的五维光概率成型加密方法

Publications (2)

Publication Number Publication Date
CN112019321A CN112019321A (zh) 2020-12-01
CN112019321B true CN112019321B (zh) 2021-02-26

Family

ID=73502852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010882946.0A Active CN112019321B (zh) 2020-08-28 2020-08-28 一种基于高维混沌系统的五维光概率成型加密方法

Country Status (1)

Country Link
CN (1) CN112019321B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865950B (zh) * 2021-01-22 2023-04-28 中国人民解放军陆军工程大学 一种时空混沌高维扩频信号产生方法
CN112804047A (zh) * 2021-03-29 2021-05-14 南京信息工程大学 一种基于多频正弦混沌神经网络的光接入加密方法
CN112804049B (zh) * 2021-04-14 2021-07-06 南京信息工程大学 基于动态压缩和多混沌加密的六边形cap光传输方法
CN113434892B (zh) * 2021-06-01 2023-01-17 北京理工大学 一种基于混沌加密的概率整形方法
CN113726500B (zh) * 2021-08-02 2023-09-19 北京邮电大学 一种五维超混沌耦合同步系统及卫星物理层加密传输方法
CN114257368B (zh) * 2022-02-28 2022-06-10 南京信息工程大学 基于浮动概率和冒泡排序加密的ofdm传输方法、装置
CN114513261A (zh) * 2022-03-15 2022-05-17 南京信息工程大学 一种基于超混沌模型的信号加密传输方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180057B1 (en) * 2006-12-26 2012-05-15 Hrl Laboratories, Llc Chaotic signal enabled low probability intercept communication
CN105869103A (zh) * 2016-03-25 2016-08-17 南京信息职业技术学院 一种基于内容的三维网格模型的加密和解密方法
CN110912699A (zh) * 2019-12-18 2020-03-24 南京信息工程大学 一种基于浮动概率成型的光传输方法
CN111447054A (zh) * 2020-05-28 2020-07-24 北京邮电大学 基于五维超混沌的fbmc无源光网络物理层加密方法及装置
CN111464284A (zh) * 2020-04-02 2020-07-28 南京信息工程大学 一种基于深度混沌系统的三维光概率整形加密方法
CN111525998A (zh) * 2020-04-13 2020-08-11 南京信息工程大学 基于模式、时隙和频率复合矢量的高可靠光传输方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812645B (zh) * 2014-03-05 2017-03-01 中国科学院半导体研究所 基于光通信的会客密钥共享系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180057B1 (en) * 2006-12-26 2012-05-15 Hrl Laboratories, Llc Chaotic signal enabled low probability intercept communication
CN105869103A (zh) * 2016-03-25 2016-08-17 南京信息职业技术学院 一种基于内容的三维网格模型的加密和解密方法
CN110912699A (zh) * 2019-12-18 2020-03-24 南京信息工程大学 一种基于浮动概率成型的光传输方法
CN111464284A (zh) * 2020-04-02 2020-07-28 南京信息工程大学 一种基于深度混沌系统的三维光概率整形加密方法
CN111525998A (zh) * 2020-04-13 2020-08-11 南京信息工程大学 基于模式、时隙和频率复合矢量的高可靠光传输方法
CN111447054A (zh) * 2020-05-28 2020-07-24 北京邮电大学 基于五维超混沌的fbmc无源光网络物理层加密方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Three-Dimensional Probabilistically Shaped CAP;Jianxin Ren;《JOURNAL OF LIGHTWAVE TECHNOLOGY》;20191125;全文 *

Also Published As

Publication number Publication date
CN112019321A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
CN112019321B (zh) 一种基于高维混沌系统的五维光概率成型加密方法
Zhang et al. Constellation shaping chaotic encryption scheme with controllable statistical distribution for OFDM-PON
Zhang et al. Chaos coding-based QAM IQ-encryption for improved security in OFDMA-PON
CN111464284B (zh) 一种基于深度混沌系统的三维光概率整形加密方法
CN110677236B (zh) 一种基于复合混沌系统与异或运算的ofdm加密方法
CN105577360B (zh) 一种基于混沌序列映射的oofdm加密系统
CN110912699B (zh) 一种基于浮动概率成型的光传输方法
CN111525998B (zh) 基于模式、时隙和频率复合矢量的高可靠光传输方法
CN111934848A (zh) 一种智能优化四维混沌矢量加密正交传输方法
Shen et al. Enhancing the reliability and security of OFDM-PON using modified Lorenz chaos based on the linear properties of FFT
Zhou et al. Physical layer dynamic key encryption in OFDM-PON system based on cellular neural network
CN111600661B (zh) 基于实时更新的混沌密钥分发的三维加密ofdm光系统
CN114928435B (zh) 基于dna编码和slm的量子噪声流加密方法及系统
Zhang et al. Security enhancement in coherent OFDM optical transmission with chaotic three-dimensional constellation scrambling
Al-Arjan et al. Intelligent security in the era of AI: The key vulnerability of RC4 algorithm
CN112804048B (zh) 一种基于生成对抗网络的物理层混沌加密光传输方法
CN113271201B (zh) 一种动态的aes物理层数据加密方法
CN205725790U (zh) 基于混沌序列映射的oofdm加密系统
Wang et al. Multi-Gbit/s real-time modems for chaotic optical OFDM data encryption and decryption
CN116566579A (zh) 基于回声状态网络的增强混沌加密系统动力学特性的方法
CN114142987B (zh) 一种基于新型Logistic混沌加密方式的OCDM系统
CN114302270B (zh) 基于多混沌系统与分层置乱的ofdm-pon物理层加密方法及系统
Tang et al. FBMC/OQAM security strategy based on diversity DNA encryption
CN114915351A (zh) 一种光纤电流互感器的信息可靠传输技术及系统
Yang et al. Physical layer encryption algorithm for chaotic optical OFDM transmission against chosen-plaintext attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant