CN113411178B - 一种二维智能扰动的高可靠光概率成型RoF传输方法 - Google Patents
一种二维智能扰动的高可靠光概率成型RoF传输方法 Download PDFInfo
- Publication number
- CN113411178B CN113411178B CN202010126995.1A CN202010126995A CN113411178B CN 113411178 B CN113411178 B CN 113411178B CN 202010126995 A CN202010126995 A CN 202010126995A CN 113411178 B CN113411178 B CN 113411178B
- Authority
- CN
- China
- Prior art keywords
- signal
- 16qam
- disturbance
- key
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种二维智能扰动的高可靠光概率成型RoF传输方法,在发送端和接收端都已知最初始的密钥以及生成密钥的模型,利用它可以进行混沌映射,从而生成一串数目足够大的密钥组,通过概率成型对16QAM进行处理,得到非均匀分布16QAM信号,选取一组密钥进行混沌映射获得混沌序列从而生成扰动因子,用扰动因子对已经生成的16QAM的符号和子载波的位置进行扰动,完成加密过程,在接收端,对初始的密钥进行同样的处理,由于混沌映射结果的确定性可以获得相同的扰动因子,对接收到的信息进行解密后再解码。最后改变密钥进行下一组的信息传输,实现“一次一密”高安全传输。
Description
技术领域
本发明属于加密传输技术领域,尤其涉及一种二维智能扰动的高可靠光概率成型RoF传输方法。
背景技术
在计算机网络日益发达的时代,随着4g、5g、人工智能甚至量子计算机的出现,信息的传输速率、储存能力以及电脑的运算能力都在以指数速度增长,在这个日益发展的网络时代,几乎每一个东西都能在网上以不同的形式出现。但是小到个人隐私、大到经济安全和国家安全,都在不断地经受着考验,黑客攻击、商业竞争、敌国干扰等一系列问题,都在不断的影响我们的网络环境。因此,信息的安全传输越来越受到人们的重视。
在二战时期英国的科学家图灵破解了德国的无线电信号密码后,加密与解密之间的斗争便从来没有停过。加密系统目前主要可以分为两种,分别是对称加密系统和非对称加密系统,对称系统是指一个加密系统和解密系统所用到的密钥是一致的,该密钥被称为私钥;非对称系统是指加密系统和解密系统用的秘钥不同,也被称为公钥加密系统。20世纪70年代气象学家洛伦兹提出了蝴蝶效应并给出了针对“决定性非周期流”问题的数学方程,从此人们开始了对混沌的研究。1989年Robert Matthews首次提出基于混沌理论的加密思想,以及后来密码学家和信息安全学家提出的基于混沌的信息加密系统,都进一步丰富了混沌加密系统的完备性。混沌系统对初始条件极端敏感,初始条件即使只有很小的不同,经过混沌方程的迭代,其运动轨迹也会截然不同,而其结果亦是伪随机性,与密码学中的混淆和散步概念不谋而合。通过给出混沌系统的参数和初始值,然后用混沌中Logistic映射方程,我们就可以给出一系列混沌状态的伪随机数。在接收端只要知道方程的参数和初始值,我们就可以重现混沌现象,从而进行解密。经过多年来的不断测试和实际使用,混沌映射加密技术可以既提升加密效率,又能保证信息安全性不被降低,已经成为替代经典密码学的一种很有前景的方案。
但是目前的加密方案大多还是处于单一的模式,即对信息的加密只进行一次,如果恶意的攻击者通过不断的跟踪学习,知道了加密系统的初始参数并重现了加密模型,那么他们便可以很轻松的获得整个系统的加密秘钥,从而对信息进行盗取,对生产生活造成极大的影响。因此我们需要不断地对系统进行丰富,加大加密的复杂性和可靠性,从而对其安全性进行更高的提升。
发明内容
(一)解决的技术问题
本发明利用混沌映射产生密钥组分别对星座图的符号发射概率和子载波的频率位置进行扰动,在降低平均发射功率的基础上,极大地增强了信息传输的安全性。该加密方式采用混沌加密、二维智能扰动以及一次一密的加密方式,降低成本的同时也大大提升了信息的安全性。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:一种二维智能扰动的高可靠光概率成型RoF传输方法,具体包括如下步骤:
步骤1:传入二进制数据流,首先利用调制器生成16QAM信号,再利用概率成型技术,对16QAM信号进行整形处理;
步骤2:通过混沌模型生成密钥组,在通过密钥组生成两组扰动因子M1和M2,使用第一组扰动因子M1对16QAM信号的概率进行扰动,然后将16QAM信号进行傅里叶变换,每一组16QAM信号用一个子载波进行发送,用第二组扰动因子M2对子载波的位置进行扰动,使得发送信号的先后顺序发生改变;
步骤3:利用数模转换器,将数字信号转换为模拟信号,用激光器调出来的一束耦合光与信号在耦合器中进行耦合,在单模光纤中进行传输信号,然后通过光电转换器将电信号转换为光信号,通过发射天线发送出去;
步骤4:在接收端接收固定频道的信号,通过数模转换器,将接收到的光信号转换为电信号进行处理;
步骤5:利用生成的解密钥还原子载波位置的扰动;通过傅里叶逆变换,接收得到16QAM的信号,对信号点的概率位置进行还原,然后通过16QAM信号的解调,还原初始信号。
进一步的,所述的步骤2中的混沌模型采用Logistic映射模型:xn+1=μxn(1-xn),x的范围为(0,1),μ的范围为(3.57,4]。
进一步的,所述Logistic映射模型中的设定初始x0的值为 0.1,μ的值为3.9。
进一步的,所述第一组扰动因子M1是通过生成密钥组小数点后的第二位作为判决条件,小于等于5,输出-1,大于5,输出1来生成的。
(三)有益效果
本发明通过混沌映射模块,分别生成了密钥组和以该密钥组为基础的时隙变化的混沌序列,再生成扰动因子分别对概率成型处理后的16QAM符号进行扰动、对子载波的频域进行扰动,在“一次一密”的加密方式下降低了发射功率并大大加强了信息传输的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为在本发明整体步骤流程图;
图2为本发明发送端加密模块流程图;
图3为本发明Logistic映射虫口模型图;
图4为本发明混沌映射图;
图5为本发明接收端解密模块流程图;
图6为本发明密钥组生成流程图;
图7为本发明概率整形后16QAM信号。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明提供一种技术方案:一种二维智能扰动的高可靠光概率成型RoF传输方法,一种二维智能扰动的高可靠光概率成型RoF传输方法,具体包括如下步骤:
步骤1:传入二进制数据流,首先利用调制器生成16QAM信号,再利用概率成型技术,对16QAM信号进行整形处理;
步骤2:通过混沌模型生成密钥组,在通过密钥组生成两组扰动因子M1和M2,使用第一组扰动因子M1对16QAM信号的概率进行扰动,然后讲16QAM信号进行傅里叶变换,每一组16QAM信号用一个子载波进行发送,用第二组扰动因子M2对子载波的位置进行扰动,使得发送信号的先后顺序发生改变;
步骤3:利用数模转换器,将数字信号转换为模拟信号,用激光器调出来的一束耦合光与信号在耦合器中进行耦合,在单模光纤中进行传输信号,然后通过光电转换器将电信号转换为光信号,通过发射天线发送出去;
步骤4:在接收端接收固定频道的信号,通过数模转换器,将接收到的光信号转换为电信号进行处理;
步骤5:利用生成的解密钥还原子载波位置的扰动;通过傅里叶逆变换,接收得到16QAM的信号,对信号点的概率位置进行还原,然后通过16QAM信号的解调,还原初始信号。
其中,本次使用的加密方案是基于混沌理论的密码加密模块,采用的是最经典的Logistic映射,该映射的模型为虫口模型: xn+1=μxn(1-xn),x的范围为(0,1),μ的范围为(3.57,4],以 x=0.1,μ=3.9,迭代一百次为例,其生成的离散图如图4所示,从图中我们可以看出其离散型和随机性十分好。我们给出初始值和参数,利用该映射产生第一个混沌映射序列,根据该映射产生的初始密钥,进一步产生庞大的密钥组。通过该密钥组,我们生成扰动因子进而干扰信号。
设定初始x0的值为0.1,μ的值为3.9,产生1个密钥次,然后通过将该初始密钥乘以0.4再加3.6,生成区间范围为[3.6,4] 的μ的值,利用该混沌,实现一次一密的加密方法,生成所需的密钥组数。
表1智能密钥生成示例
通过混沌模型生成密钥组,在通过密钥组生成两组扰动因子M1和 M2,使用第一组扰动因子M1对16QAM信号的概率进行扰动,使得发射概率发生变化从而达到一次加密的效果;然后将16QAM信号进行傅里叶变换,每一组16QAM信号用一个子载波进行发送,用第二组扰动因子M2对子载波的位置进行扰动,使得发送信号的先后顺序发生改变,从而达到二维加密的效果。
(1)星座图概率扰动
扰动因子在这里我们以生成密钥组小数点后的第二位作为判决条件,如果小于等于5,我们输出-1,如果大于5,我们输出1,这样我们便生成了一组扰动因子。譬如想要干扰的信号共有5个符号位置,即生成5个扰动因子,继续以上面生成的密钥组为例,扰动因子M1为[-1 1 1 -1 1]T
将信号的位置和此扰动因子相乘,如果扰动因子为1,则信号点的位置不发生改变;如果扰动因子为-1,则信号点的位置发生中心对称改变。
表2星座映射扰动
(2)子载波扰动
对16QAM的信号完成符号扰动后,将符号信号调制到子载波上,在此过程中进行第二次扰动,即在其频域上对其频率位置进行移动。首先根据密钥生成一组扰动因子,具体扰动规则如下:
设N为需要扰动的频域数目,MN为扰动矩阵,Ck为密钥,Ckt为中间密钥。用上面生成的一组密钥为例,N设为4,Ck为[0.351 0.8884 0.3886 0.9249],Ckt为Ck进行大小排序后取倒数的转置矩阵,即为然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,这边的fs()-1定义为矩阵中的元素大小为1时,矩阵中位置的值为1,若不为1,则矩阵中该位置的值为0。根据上述公式,生成的扰动因子为:
若需要扰动的频率为[f1 f2 f3 f4]T,将扰动因子和它相乘后,生成的新频率即为[f1 f3 f2 f4]T,从而我们达到加密的效果,然后我们将新生成的频率信号转化到时域上进行光信号传输。
接受端的解密模式和加密模式一致,不同的是将其顺序颠倒一下。我们先用通过加密通道发送的密钥和加密方式还原混沌映射系统,然后根据已知的模式生成扰动因子的逆矩阵。在接收到信号后,我们对信号进行两次解密过程。首先先对接收到的子载波进行频域的还原,然后对16QAM信号用扰动因子的逆矩阵进行还原,最终输出原始数据,解密完成。
本发明在发送端和接收端都已知最初始的密钥以及生成密钥的模型,利用它可以进行混沌映射,从而生成一串数目足够大的密钥组。通过概率成型对16QAM进行处理,得到非均匀分布16QAM信号,选取一组密钥进行混沌映射获得混沌序列从而生成扰动因子,用扰动因子对已经生成的16QAM的符号和子载波的位置进行扰动,完成加密过程。在接收端,对初始的密钥进行同样的处理,由于混沌映射结果的确定性可以获得相同的扰动因子,对接收到的信息进行解密后再解码。最后改变密钥进行下一组的信息传输,实现“一次一密”高安全传输。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (2)
1.一种二维智能扰动的高可靠光概率成型RoF传输方法,其特征在于,具体包括如下步骤:
步骤1:传入二进制数据流,首先利用调制器生成16QAM信号,再利用概率成型技术,对16QAM信号进行整形处理;
步骤2:通过混沌模型生成密钥组,再通过密钥组生成两组扰动因子M1和M2,使用第一组扰动因子M1对16QAM信号的概率进行扰动,然后将16QAM信号进行傅里叶变换,每一组16QAM信号用一个子载波进行发送,用第二组扰动因子M2对子载波的位置进行扰动,使得发送信号的先后顺序发生改变;
所述第一组扰动因子M1是通过将生成密钥组小数点后的第二位作为判决条件,小于等于5,输出-1,大于5,输出1来生成的;
将信号的位置和第一组扰动因子相乘,如果扰动因子为1,则信号点的位置不发生改变;如果扰动因子为-1,则信号点的位置发生中心对称改变;
第二组扰动因子M2生成方法如下:
设N为需要扰动的频域数目,MN为扰动矩阵,Ck为密钥,Ckt为中间密钥,Ckt为Ck进行大小排序后取倒数的转置矩阵,用MN=fs(Ckt·Ck)-1生成扰动矩阵,fs()-1定义为矩阵中的元素大小为1时,矩阵中位置的值为1,若不为1,则矩阵中该位置的值为0;将第二组扰动因子和需要扰动的频率相乘以实现频域上对其频率位置进行移动;
步骤3:利用数模转换器,将数字信号转换为模拟信号,用激光器调出来的一束耦合光与信号在耦合器中进行耦合,在单模光纤中进行传输信号,然后通过光电转换器将电信号转换为光信号,通过发射天线发送出去;
步骤4:在接收端接收固定频道的信号,通过数模转换器,将接收到的光信号转换为电信号进行处理;
步骤5:利用生成的解密钥还原子载波位置的扰动;通过傅里叶逆变换,接收得到16QAM的信号,对信号点的概率位置进行还原,然后通过16QAM信号的解调,还原初始信号;
所述的步骤2中的混沌模型采用Logistic映射模型:xn+1=μxn(1-xn),x的范围为(0,1),μ的范围为(3.57,4]。
2.根据权利要求1所述的一种二维智能扰动的高可靠光概率成型RoF传输方法,其特征在于:所述Logistic映射模型中的设定初始x0的值为0.1,μ的值为3.9。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010126995.1A CN113411178B (zh) | 2020-02-28 | 2020-02-28 | 一种二维智能扰动的高可靠光概率成型RoF传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010126995.1A CN113411178B (zh) | 2020-02-28 | 2020-02-28 | 一种二维智能扰动的高可靠光概率成型RoF传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113411178A CN113411178A (zh) | 2021-09-17 |
CN113411178B true CN113411178B (zh) | 2023-03-14 |
Family
ID=77675600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010126995.1A Active CN113411178B (zh) | 2020-02-28 | 2020-02-28 | 一种二维智能扰动的高可靠光概率成型RoF传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113411178B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117375876A (zh) * | 2023-08-24 | 2024-01-09 | 南京信息工程大学 | 一种基于数字域上的时域谱动态混叠的高安全通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577359A (zh) * | 2016-03-18 | 2016-05-11 | 杭州电子科技大学 | 一种基于混沌序列导频映射的oofdm加密系统 |
WO2017076036A1 (zh) * | 2015-11-02 | 2017-05-11 | 中山大学 | 一种基于子载波移位的频域混沌认知无线电系统 |
CN108133446A (zh) * | 2016-12-01 | 2018-06-08 | 钦州市晶通科技有限公司 | 一种复合混沌二级置乱图像加密算法 |
-
2020
- 2020-02-28 CN CN202010126995.1A patent/CN113411178B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017076036A1 (zh) * | 2015-11-02 | 2017-05-11 | 中山大学 | 一种基于子载波移位的频域混沌认知无线电系统 |
CN105577359A (zh) * | 2016-03-18 | 2016-05-11 | 杭州电子科技大学 | 一种基于混沌序列导频映射的oofdm加密系统 |
CN108133446A (zh) * | 2016-12-01 | 2018-06-08 | 钦州市晶通科技有限公司 | 一种复合混沌二级置乱图像加密算法 |
Non-Patent Citations (1)
Title |
---|
基于动态混沌映射的三维加密正交频分复用无源光网络;林书庆等;《物理学报》;20181231(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113411178A (zh) | 2021-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ponuma et al. | Compressive sensing based image compression-encryption using novel 1D-chaotic map | |
CN112019321B (zh) | 一种基于高维混沌系统的五维光概率成型加密方法 | |
CN111464284B (zh) | 一种基于深度混沌系统的三维光概率整形加密方法 | |
CN110912699B (zh) | 一种基于浮动概率成型的光传输方法 | |
CN111245596B (zh) | 一种基于三维概率成型的混沌加密方法和系统 | |
Luo et al. | Secure OFDM-PON using three-dimensional selective probabilistic shaping and chaos | |
CN111865556B (zh) | 一种基于三维星座双重加密的高安全传输方法 | |
Zhou et al. | Physical layer dynamic key encryption in OFDM-PON system based on cellular neural network | |
CN112165378A (zh) | 一种高资源利用率的低papr高安全光接入方法 | |
Zhang et al. | Security enhancement in coherent OFDM optical transmission with chaotic three-dimensional constellation scrambling | |
CN113411178B (zh) | 一种二维智能扰动的高可靠光概率成型RoF传输方法 | |
Al-Arjan et al. | Intelligent security in the era of AI: The key vulnerability of RC4 algorithm | |
CN112804048B (zh) | 一种基于生成对抗网络的物理层混沌加密光传输方法 | |
CN113271201B (zh) | 一种动态的aes物理层数据加密方法 | |
CN114915398A (zh) | 一种基于变分自编码器的混沌加密方法、应用、计算机设备及存储介质 | |
Hsia et al. | Novel hybrid public/private key cryptography based on perfect Gaussian integer sequences | |
Chen et al. | Secure optical 3D probabilistic shaping CAP system based on spherical constellation masking | |
Khan et al. | Elliptic curve cryptography for the security of insecure Internet of Things | |
CN114142987B (zh) | 一种基于新型Logistic混沌加密方式的OCDM系统 | |
Ni et al. | PHY‐Aided Secure Communication via Weighted Fractional Fourier Transform | |
CN115834062A (zh) | 一种用于数据托管服务的企业数据传输加密方法 | |
CN114302270B (zh) | 基于多混沌系统与分层置乱的ofdm-pon物理层加密方法及系统 | |
CN115225249A (zh) | 基于多级联混沌加密的mp-wfrft通信方法及系统 | |
Roy et al. | A novel cryptosystem using cellular automata | |
Saadi et al. | Physical layer security based on chaotic maps applied to OFDM systems. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |