一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种智能变电站光通信的物理层加密方法及系统与流程

2021-10-24 09:31:00 来源:中国专利 TAG:光纤通信 变电站 加密 光通信 特别


1.本发明涉及光纤通信技术领域,特别涉及一种智能变电站光通信的物理层加密方法及系统。


背景技术:

2.近年来,变电站设备智能化的广泛应用有效的引领了数字化智能变电站的快速发展,与此同时,高效、稳定、可靠的网络通信技术已经成为智能变电站中网络信息共享不可缺少的方式,评价一个变电站或者电网通信的好坏,最重要的标准就是其可靠性和稳定性。iec61850标准作为变电站通信网络和系统的国际标准,为智能变电在不同设备之间实现互相操作提供了理论支撑。goose报文是智能变电站中最重要的报文之一,其数据的保密传输对智能变电站的安全运行至关重要。但是,goose报文完全是明文传输,没有任何加密,因而存在很大的安全隐患。尽管goose通过一些措施来检查其有效性,如序列号,然而,非法用户可以很容易截获报文,然后骗过这一检查来篡改相关数据值并重发,因而研究其加密问题有着重大意义。
3.在目前的通信技术中,光纤通信是一个重要的技术方案,由于光纤通信在传输时具有带宽大、容量大和传输距离远等优良特性,在传输网中起到了至关重要的作用。而近些年来急剧上升的数据量给光纤通信系统带来了一系列新的挑战,为了能够更好的应对这些挑战,需要对光纤通信系统进行性能上的提升。为了达到这个目的,现在主要是对提高系统的频谱利用率和单信道传输速度来进行研究,希望能够在这两个方面上实现对系统的性能进行提升。在光纤通信系统中,色度色散(cd)和偏振模色散(pmd)是主要的干扰因素,会在光纤信号传输过程中不断出现,对信号造成很大影响,这一现象随着数据速率增大时变得更加明显。
4.在对光纤通信系统的研究中,发现将正交频分复用(ofdm)技术用在光纤通信之中可以有效解决上述干扰问题。ofdm技术的核心是使用多个彼此正交的子载波去进行信号的调制,通过这种子载波正交的方式节省了频谱,从而提高了整个系统的频谱利用率。除此之外,由于ofdm技术中使用了成熟的数字信号处理技术,因此在光纤通信系统中我们可以通过离线dsp处理从而在电域中对光纤信号进行cd和pmd补偿,以解决在光纤通信中一直存在的干扰问题。在光纤通信系统中,对cd和pmd的补偿操作在电域dsp中进行而不在光域进行,这样不仅操作简单,而且成本极低,只需要在电域的dsp中进行补偿处理即可。我们可以按照不同的接收方式,将光ofdm分为直检光ofdm(ddo

ofdm)和相干光ofdm(co

ofdm)两种系统结构,这两种系统结构各有优势和劣势,而co

ofdm系统由于综合了相干光通信技术和ofdm技术两者的长处,所以其具备有频谱效率高、传输速度快以及能够有效的解决色散带来的影响这一系列的特点,被视为未来光通信系统的核心方案之一。
5.随着信息科技的不断进步,对信息的盗窃方式也层出不穷,在网络中对于网络信息的防护也变得越来越脆弱,由于互联网天然就具备有分享的特性,一旦隐私数据被人泄露出去,将以极快的速度进行蔓延,这将会对社会产生极大的影响。
6.在物理层实施加密方案具有四个显著的优势:一是对数据进行加密时,实际的操作方式灵活多变,可以通过物理层中的调制、编码和纠错等传统通信技术与加密手段的结合去实现物理层的安全保护。二是可以操作的数据类型较多,比如可以操作比特数据或者高阶调制之后的数据进行加密。三是和别的加密方式相比较,物理层加密会提供更为完全的数据加密,不会遗漏某一层级的数据。四是加密操作的实施难度低,通常直接在dsp中进行操作,不会额外增加硬件成本,相对于高层系统的加密,复杂度大大降低。
7.出于对这四个优势的考量,我们选择在物理层对网络数据进行加密。而相干光ofdm系统由于融合了相干光通信技术和ofdm技术,结合了两者所长,因此co

ofdm系统具有频谱效率高、传输速度快以及能够有效的解决色散带来的影响这一系列的特点,从而被大量的使用。


技术实现要素:

8.本发明的目的在于克服上述背景技术中的不足,提高通信系统的安全性能和防窃取能力。
9.为实现以上目的,一方面,本发明采用一种智能变电站光通信的物理层加密方法,用于对光通信系统的频域信号进行加密,包括:
10.采用2d

scl映射对频域信号进行幅值扰动,得到一次加密频域信号;
11.采用布朗运动数学模型对一次加密后的频域信号的原始矩阵中的索引位置进行扰乱,得到二次加密频域信号。
12.进一步地,所述采用2d

scl映射对频域信号进行幅值扰动,得到一次加密频域信号,包括:
13.基于所述2d

scl映射,产生两组随机序列;
14.将两组随机序列分别加入到所述频域信号的实部和虚部,对所述频域信号进行幅值上的扰动,得到所述一次加密后的频域信号。
15.进一步地,所述2d

scl映射为基于线性函数、正弦映射和切比雪夫映射导出得到,所述2d

scl映射为:
16.x
i 1
=k
·
sin(a
·
cos(barccosx
i
)
·
(y
i
c));
17.y
i 1
=k
·
sin(a
·
cos(barccosy
i
)
·
(x
i 1
c));
18.k∈(0,1);a,b∈(0, ∞);c∈(

∞, ∞)
19.其中,k,a,b和c为系统参数,x
i
为x序列中第i个位置的元素,也是x
i 1
的前一个元素,同理y
i
为y序列中第i个位置的元素,也是y
i 1
的前一个元素。
20.进一步地,在所述采用布朗运动数学模型对一次加密后的频域信号的原始矩阵中的索引位置进行扰乱,得到二次加密频域信号之前,还包括:
21.对所述原始矩阵进行串并变换和高阶qam调制,得到qam矩阵;
22.相应地,采用所述布朗运动数学模型对所述qam矩阵中元素的索引位置进行扰乱,得到所述二次加密频域信号。
23.进一步地,所述用所述布朗运动数学模型对所述qam矩阵中元素的索引位置进行扰乱,得到所述二次加密频域信号,包括:
24.将所述qam矩阵划分为若干相同大小的单元矩阵,并将每个单元矩阵作为矩阵元
素构建得到重构矩阵;
25.采用所述布朗运动数学模型产生两组强随机序列,对所述重构矩阵中所有元素的索引位置进行扰乱,得到所述二次加密频域信号。
26.进一步地,所述将所述qam矩阵划分为若干相同大小的单元矩阵,并将每个单元矩阵作为矩阵元素构建得到重构矩阵,所述qam矩阵大小为m
×
n,m为子载波数,n为子载波上符号数,包括:
27.设置单元矩阵的长宽为a
i
×
b
i
,a
i
所属集合a={a
i
,i=1,2,...,}是m的因数集合,b
i
所属集合b={b
i
,i=1,2,...,}是n的因数集合;
28.对集合a和集合b中元素组成的不同尺寸的单元矩阵进行遍历,计算每种尺寸单元矩阵的papr,确定papr最优的单元矩阵的尺寸;
29.按照papr最优的单元矩阵的尺寸,将所述qam矩阵划分为若干相同大小的单元矩阵,并将每个单元矩阵作为矩阵元素构建得到重构矩阵,所述重构矩阵的长宽为m
×
n,m=m/a
i
,n=n/b
i

30.进一步地,所述采用所述布朗运动数学模型产生两组强随机序列,对所述重构矩阵中所有元素的索引位置进行扰乱,得到所述二次加密频域信号,包括:
31.获得所述两组强随机序列{x
i
}和{y
i
}的索引向量{m
i
}和{n
i
};
32.利用函数r
x
=sort(x
i
)对{x
i
}做排序处理,函数sort(x
i
)返回随机序列{x
i
}按升序排列之后的索引向量{m'
i
};
33.利用函数r
y
=sort(y
i
)对{y
i
}做排序处理,函数sort(y
i
)返回随机序列{y
i
}按升序排列之后的索引向量{n'
i
};
34.将所述重构矩阵中索引位置为(m
i
,n
i
)的元素和索引位置为(m'
i
,n'
i
)的元素进行互换,扰乱所述重构矩阵中元素的索引位置。
35.另一方面,采用一种智能变电站光通信的物理层加密系统,用于对光通信系统的频域信号进行加密,包括一次加密模块和二次加密模块,其中:
36.一次加密模块用于采用2d

scl映射对频域信号进行幅值扰动,得到一次加密频域信号;
37.二次加密模块用于采用布朗运动数学模型对一次加密后的频域信号的原始矩阵中的索引位置进行扰乱,得到二次加密频域信号。
38.进一步地,所述一次加密模块具体用于将所述2d

scl映射产生的两组随机序列,分别加入到所述频域信号的实部和虚部,对所述频域信号进行幅值上的扰动,得到所述一次加密后的频域信号,其中,所述2d

scl映射为:
39.x
i 1
=k
·
sin(a
·
cos(barccosx
i
)
·
(y
i
c));
40.y
i 1
=k
·
sin(a
·
cos(barccosy
i
)
·
(x
i 1
c));
41.k∈(0,1);a,b∈(0, ∞);c∈(

∞, ∞)
42.其中,k,a,b和c为系统参数,x
i
为x序列中第i个位置的元素,也是x
i 1
的前一个元素,同理y
i
为y序列中第i个位置的元素,也是y
i 1
的前一个元素。
43.进一步地,所述二次加密模块包括矩阵调制单元、矩阵重构单元和索引扰乱单元,其中:
44.矩阵调制单元用于对所述原始矩阵进行串并变换和高阶qam调制,得到qam矩阵;
45.矩阵重构单元用于将所述qam矩阵划分为若干相同大小的单元矩阵,并将每个单元矩阵作为矩阵元素构建得到重构矩阵,该单元矩阵的尺寸为papr最优的单元矩阵的尺寸;
46.索引扰乱单元用于采用所述布朗运动数学模型产生两组强随机序列,对所述重构矩阵中所有元素的索引位置进行扰乱,得到所述二次加密频域信号。
47.与现有技术相比,本发明存在以下技术效果:本发明通过引入2d

scl映射和布朗运动数学模型,对光通信系统的频域信号进行数据扰动,实现加密。引入这两个模型的目的一是提高加密方案的破解难度,二是提高加密方案的密钥空间,从而使系统能够抵抗暴力攻击。本发明在提高光通信系统的安全性的同时,亦兼顾了信号传输的性能,未对信号传输性能造成破坏。
附图说明
48.下面结合附图,对本发明的具体实施方式进行详细描述:
49.图1是智能变电站光通信的物理层加密方法的流程图;
50.图2是相干ofdm系统加密原理图;
51.图3是粒子布朗运动迭代图;
52.图4是具有稍微不同初始值的迭代状态,(1)表示x序列,(2)表示y序列;
53.图5是qam矩阵变化示意图;
54.图6是一种智能变电站光通信的物理层加密系统结构图;
55.图7是实验平台的系统框图;
56.图8是各种系统中传输信号的ber性能曲线图;
57.图9是传统未加密ofdm和本发明加密方案下的papr的ccdf图。
具体实施方式
58.为了更进一步说明本发明的特征,请参阅以下有关本发明的详细说明与附图。所附图仅供参考与说明之用,并非用来对本发明的保护范围加以限制。
59.如图1所示,本实施例公开了一种智能变电站光通信的物理层加密方法,旨在增强随机性和加密复杂性,提高通信系统的安全性能和防窃取能力,包括如下步骤s1至s2:
60.s1、采用2d

scl映射对频域信号进行幅值扰动,得到一次加密频域信号;
61.s2、采用布朗运动数学模型对一次加密后的频域信号的16qam矩阵中的索引位置进行扰乱,得到二次加密频域信号。
62.作为进一步优选的技术方案,上述步骤s1:所述采用2d

scl映射对频域信号进行幅值扰动,得到一次加密频域信号,包括如下细分步骤s11至s12:
63.s11、基于所述2d

scl映射,产生两组随机序列;
64.s12、将两组随机序列分别加入到所述频域信号的实部和虚部,对所述频域信号进行幅值上的扰动,得到所述一次加密后的频域信号。
65.需要说明的是,本实施例采用2d

scl映射产生的随机序列对co

ofdm系统频域信号的数据进行幅值扰动,即通过把2d

scl映射产生的两组随机序列加入到频域信号的实部和虚部中分别改变其幅值大小,对频域信号进行幅值上的数据扰动。其次再通过布朗运动
数学模型所产生的两组强随机序列对矩阵中的每个元素进行索引大小的扰动,通过这种方式随机改变原矩阵中每个元素的索引,即随机的把每个矩阵元素的位置进行置乱。
66.如图2所示,可以看出本实施例中对频域信号的加密是在dsp中对数字信号进行的,同样的,解密过程也是在接收端的dsp中对数字信号进行,在dsp中对数字信号进行加解密有着诸多的好处,这是由于ofdm信号的特性所造成的,由于ofdm信号的调制是通过在数字域中通过ifft进行实现的,所以在数字域中进行加密解密天然就符合ofdm信号的特性,其次数字信号处理具有较高的灵活性,通过引入各种随机性的操作去加密也更容易实现,也不会增加额外的成本。
67.作为进一步优选的技术方案,本实施例中的2d

scl映射为基于线性函数、正弦映射和切比雪夫映射导出得到,正弦映射、切比雪夫映射和线性函数分别如下所示:
68.x
i 1
=ksin(ax
i
)
69.x
i 1
=cos(barccosx
i
)
70.x
i 1
=x
i
c
71.其中,k和a是正弦映射的系统参数,b为切比雪夫映射的参数,c为线性函数的参数。
72.所述2d

scl映射为:
73.x
i 1
=k
·
sin(a
·
cos(barccosx
i
)
·
(y
i
c));
74.y
i 1
=k
·
sin(a
·
cos(barccosy
i
)
·
(x
i 1
c));
75.k∈(0,1);a,b∈(0, ∞);c∈(

∞, ∞)
76.其中,k,a,b和c为系统参数,x
i
为x序列中第i个位置的元素,也是x
i 1
的前一个元素,同理y
i
为y序列中第i个位置的元素,也是y
i 1
的前一个元素。
77.需要说明的是,本实施例中的2d

scl映射模型采用线性函数对切比雪夫映射进行调制,并基于闭环耦合模式将其扩展到二维;然后将输出与正弦映射合成,进一步改善系统动力学。有两个状态变量和四个参数,本实施例提出的新的二维连续混沌映射2d

scl映射比其一维种子系统更复杂,性能评估表明,在低计算精度下,2d

scl映射具有良好的遍历性、超混沌性能和较大的循环长度,也具有复杂度更高、系统稳定性更大的特征。
78.作为进一步优选的技术方案,2d

scl映射主要被用来产生随机序列去对co

ofdm系统中频域信号的虚部和实部的幅值大小进行扰动,将所得到两组的随机序列去扰乱原始信号,进而破坏原有信号的规则性,提高随机性,从而起到加密的作用,具体公式如下所示:
[0079][0080]
其中,s
ij
和c
ij
分别为原始的频域信号和一次加密之后的频域信号,而x
ij
和y
ij
分别为从2d

scl映射中得到的两个随机序列,矩阵中的元素用横坐标i和纵坐标为j来表示其位置,将两列随机序列分别对原始频域信号的虚部及实部进行数值上的扰动,从而完成第一步的加密。
[0081]
需要说明的是,布朗运动在二维平面(即由x和y坐标轴构成的平面)上的数学模型描述如下公式所示:
[0082]
dx=τsinαcosβ
[0083]
dy=τsinαsinβ
[0084]
α=u
×
2π,β=v
×

[0085]
其中,τ是数学模型中的极半径,在这里也可以称之为步长。α和β是两个极角,也可以称为运动方向,同时是令整个数学模型产生随机性的两个关键参数,而α和β受到u和v的控制,所以可以得到一个结论:布朗运动的数学模型是由τ、u和v三个参数所控制的。而这三个关键的参数又分别由三个随机系统所产生,即tss(tent

sine system)、lss(logistic

sine system)和lts(logistic

tent system),具体描述如下公式所示:
[0086]
u
n 1
=lss(p
u
,u
n
)=(p
u
u
n
(1

u
n
) (4

p
u
)sin(πu
n
)/4)mod1
[0087]
v
n 1
=lts(p
v
,v
n
)=(p
v
v
n
(1

v
n
) (4

p
v
)v
n
/2)mod1,if v
n
<0.5
[0088]
=(p
v
v
n
(1

v
n
) (4

p
v
)(1

v
n
)/2)mod1,if 0.5≤v
n
[0089]
τ
n 1
=tss(p
τ

n
)=(p
τ
τ
n
/2 (4

p
τ
)sin(πτ
n
)/4)mod1,ifτ
n
<0.5
[0090]
=(p
τ
(1

τ
n
)/2 (4

p
τ
)sin(πτ
n
)/4)mod1,if 0.5≤τ
n
[0091]
p
u
,p
v
,p
τ
∈(1,4)
[0092]
把二维平面上的一点称作粒子,通过tss、lss和lts三个随机序列生成器得到三组随机序列,三组随机序列分别设定为粒子的运动方向x、y和步长。如图3所示,模拟某粒子进行布朗随机运动,整个过程总共迭代200次,可以看到粒子在不同时刻的位置是无序的,这说明布朗运动具有很强的随机性。
[0093]
布朗运动数学模型同样具有混沌系统的特性,因为它是混沌密码的一个体现形式,从严格意义上来说它也属于混沌系统,因此它同样具有初值敏感性等混沌系统的特点。为了验证其是否具有初值敏感的特性,图4展示了具有稍微不同的初始值的迭代状态,其中pu是lss(logistic

sine system)随机序列的初值,将pu分别设置为2.837459323432290和2.837459323432291,让布朗运动模型迭代足够多的次数,避开前期刚开始迭代的一些状态,而分别从x和y序列中间各选取200个作为样本示范,展示出两组随机序列是否会出现较大的差异性。结果如图4所示,可以看到通过对lss随机序列的初值pu进行极其细微的改动(精确到小数点后15位的改动),仍然可以对x和y序列造成极大的不同迭代情况,两个随机序列会发生较为显著的变化,由此可以判断出布朗运动数学模型具备初值敏感性的特点。
[0094]
作为进一步优选的技术方案,在上述步骤s2:采用布朗运动数学模型对一次加密后的频域信号的原始矩阵中的索引位置进行扰乱,得到二次加密频域信号之前,还包括:
[0095]
对所述原始矩阵进行串并变换和高阶qam调制,得到qam矩阵;
[0096]
相应地,采用所述布朗运动数学模型对所述qam矩阵中元素的索引位置进行扰乱,得到所述二次加密频域信号。
[0097]
本实施例中采用布朗运动数学模型的强随机性去进行加密方案第二步的索引置乱,操作的对象为经过串并变换和高阶qam调制得到的矩阵,其横纵坐标分别为子载波数和单个子载波上有多少符号数(横纵坐标也可以反过来,即横坐标为子载波上符号数,纵坐标为子载波数),每个符号均为该矩阵之后的一个元素,该矩阵用f来表示,而f矩阵的大小为m
×
n,m为子载波数,n为子载波上符号数。将单元矩阵的长宽设置成为a
i
×
b
i
,而a
i
所属集合中的所有元素均为能整除m的数,也就是说集合a={a
i
,i=1,2,...,}实际上是m的因数集合,同理集合b={b
i
,i=1,2,...,}是n的因数集合。
[0098]
作为进一步优选的技术方案,所述用所述布朗运动数学模型对所述qam矩阵中元素的索引位置进行扰乱,得到所述二次加密频域信号,包括:
[0099]
将所述qam矩阵划分为若干相同大小的单元矩阵,并将每个单元矩阵作为矩阵元
素构建得到重构矩阵;
[0100]
采用所述布朗运动数学模型产生两组强随机序列,对所述重构矩阵中所有元素的索引位置进行扰乱,得到所述二次加密频域信号。
[0101]
如图5所示,本实施例将qam矩阵切割成若干个大小相同的单元矩阵,将每个单元矩阵整体视为一个整体,若干个整体重新组成一个重构矩阵,其尺寸为m
×
n,m=m/a
i
,n=n/b
i
,具体为:
[0102]
设置单元矩阵的长宽为a
i
×
b
i
,a
i
所属集合a={a
i
,i=1,2,...,}是m的因数集合,b
i
所属集合b={b
i
,i=1,2,...,}是n的因数集合;
[0103]
对集合a和集合b中元素组成的不同尺寸的单元矩阵进行遍历,计算每种尺寸单元矩阵的papr,确定papr最优的单元矩阵的尺寸;
[0104]
按照papr最优的单元矩阵的尺寸,将所述qam矩阵划分为若干相同大小的单元矩阵,并将每个单元矩阵作为矩阵元素构建得到重构矩阵。
[0105]
需要说明的是,本实施例在对原始矩阵进行单元矩阵的划分时,不同长宽的单元矩阵会使co

ofdm信号产生不同大小的papr,而高papr会对整个系统造成不利影响,所以从中选择出最优的papr所对应的长宽作为单元矩阵的尺寸,接着再进行快速傅里叶逆变换ifft,最后进行并传变换传输把加密信号到光纤信道中。
[0106]
作为进一步优选的技术方案,所述采用所述布朗运动数学模型产生两组强随机序列,对所述重构矩阵中所有元素的索引位置进行扰乱,得到所述二次加密频域信号,包括:
[0107]
设置好初值和参数之后,将其代入布朗运动数学模型中,再令其迭代足够多的次数,舍弃掉初始的一些迭代,选取之后的数据得到两组随机序列{x
i
,i=1,2,...,m}和{y
i
,i=1,2,...,n};
[0108]
获得所述两组强随机序列{x
i
}和{y
i
}的索引向量{m
i
}和{n
i
};
[0109]
利用函数r
x
=sort(x
i
)对{x
i
}做排序处理,函数sort(x
i
)返回随机序列{x
i
}按升序排列之后的索引向量{m'
i
};
[0110]
利用函数r
y
=sort(y
i
)对{y
i
}做排序处理,函数sort(y
i
)返回随机序列{y
i
}按升序排列之后的索引向量{n'
i
};
[0111]
将所述重构矩阵中索引位置为(m
i
,n
i
)的元素和索引位置为(m'
i
,n'
i
)的元素进行互换,扰乱所述重构矩阵中元素的索引位置。
[0112]
如图6所示,本实施例公开了一种光通信的物理层加密系统,用于对光通信系统的频域信号进行加密,包括一次加密模块10和二次加密模块20,其中:
[0113]
一次加密模块10用于采用2d

scl映射对频域信号进行幅值扰动,得到一次加密频域信号;
[0114]
二次加密模块20用于采用布朗运动数学模型对一次加密后的频域信号的原始矩阵中的索引位置进行扰乱,得到二次加密频域信号。
[0115]
作为进一步优选的技术方案,所述一次加密模块10具体用于将所述2d

scl映射产生的两组随机序列,分别加入到所述频域信号的实部和虚部,对所述频域信号进行幅值上的扰动,得到所述一次加密后的频域信号,其中,所述2d

scl映射为:
[0116]
x
i 1
=k
·
sin(a
·
cos(barccosx
i
)
·
(y
i
c));
[0117]
y
i 1
=k
·
sin(a
·
cos(barccosy
i
)
·
(x
i 1
c));
[0118]
k∈(0,1);a,b∈(0, ∞);c∈(

∞, ∞)
[0119]
其中,k,a,b和c为系统参数,x
i
为x序列中第i个位置的元素,也是x
i 1
的前一个元素,同理y
i
为y序列中第i个位置的元素,也是y
i 1
的前一个元素。
[0120]
作为进一步优选的技术方案,所述二次加密模块20包括矩阵调制单元、矩阵重构单元和索引扰乱单元,其中:
[0121]
矩阵调制单元用于对所述原始矩阵进行串并变换和高阶qam调制,得到qam矩阵;
[0122]
矩阵重构单元用于将所述qam矩阵划分为若干相同大小的单元矩阵,并将每个单元矩阵作为矩阵元素构建得到重构矩阵,该单元矩阵的尺寸为papr最优的单元矩阵的尺寸;
[0123]
索引扰乱单元用于采用所述布朗运动数学模型产生两组强随机序列,对所述重构矩阵中所有元素的索引位置进行扰乱,得到所述二次加密频域信号。
[0124]
需要说明的是,本发明提出的加密方法的核心方法是通过数据扰动进行加密,整个加密过程分为两部分,第一部分则是基于2d

scl映射对信号的大小进行干扰,第二部分则是基于布朗运动数学模型对信号的qam矩阵中的索引位置进行扰乱,在进行索引扰乱的同时对信号的papr性能进行优化。经过分析可以得知,密钥空间是由生成密钥系统所控制的,而该系统主要能够控制密钥空间大小的元素为八个参数,将每个参数的精度设置为十五位,从而使本加密方案的总密钥空间大小为10
120
,这是一个很大的密钥空间,是足够抵御暴力进攻破解的,因此可以证明本加密方案是具有很强安全性的一个加密方案。最后我们对所设计的co

ofdm系统的物理层加密方案分别进行仿真验证和实验验证,结果均可以表明本方案具有很高的安全性,并且不会对原有信号的ber性能和papr性能造成损伤,除此之外还会对papr性能有一定的优化功能,能够降低原始信号的papr值,从而对由于加密和解密的过程均在离线dsp中处理,也就是通过仿真软件进行的处理,因此本方案有着较低的开销,不会造成额外的硬件成本负担,且易于实现,是对co

ofdm系统提供安全性的有效实施方案。
[0125]
以下通过搭建如图7所示的实验平台,通过实验验证本发明中提出方法的有效性,分别对加密信号和原始未加密信号在背靠背(back

to

back,btb)系统和80

km的ssmf上传输系统的性能进行分析。实验平台的发送端tx和接收端rx都是通过软件离线执行的。
[0126]
在发送端tx中,发送长度为2.048
×
105比特数据,通过串并转换、16qam映射和子载波分配把信号转换成一个qam矩阵,子载波数设置为256个,每个子载波上承载200个符号,所以矩阵的大小应为256
×
200,之后经过加密的处理,作为传输信号被发送,发送速率为40gsa/s。在本实验系统中设置的循环前缀cp的长度为16,训练序列符号为20个,pilots子载波数为4个。
[0127]
在执行完发送端tx的离线dsp之后,该数字信号会被传输到任意波形发生器(awg)中以80gsa/s的采用率完成将离散的数字信号转变为连续的模拟信号这一流程。带宽为16ghz,使用8bit量化。使用线宽小于100khz、频偏大小约为300khz的外腔激光器(ecl)作为光源,加密信号由单偏iq调制器调置到光载波上,入纤功率为0dbm。光信号通过80

km的ssmf传输,通过可调光学滤波器(tof)进行滤波。接收端接收到的光功率大小可由可调光衰减器(voa)进行调整,在实验过程中将接收功率控制在

6dbm。通过集成相干接收机(icr)进行相干信号的接收,使用采样率为80gsa/s的数字存储示波器(dso)进行记录,得到的数字
信号将在接收端rx处由软件进行离线处理得到最终的数据。通过这一模块之后计算出误码率。
[0128]
接收端rx也是通过软件离线执行操作的,在离线dsp中进行补偿光纤色散、频偏和相位噪声等操作。然后再通过使用正确的密钥进行解密得到发送端发送的数据,最终计算co

ofdm系统的误码率等性能。
[0129]
在本实验中测试了光信噪比范围区间为[18db,30db]的误码率性能,并绘制出曲线。如图8所示,在图8中有五种不同的曲线,分别代表背靠背系统中的原始ofdm信号的ber性能、80km的ssmf系统中原始ofdm信号的ber性能、背靠背系统中的加密ofdm信号的ber性能、80km的ssmf系统中加密ofdm信号的ber性能以及非法接收数据用户的ber性能。
[0130]
在实验系统中,前向纠错码(fec)为3.8
×
10

3,在图中的纵坐标为

2.420。从图8中可以看出,除去非法接收用户的那条ber性能曲线,其余四条曲线基本是重合的,因此我们可以得出两条结论:一是实验设备在rx的离线dsp中能够很好的补偿经过80km的光纤系统的信号的各种损伤,所以其ber性能和背靠背系统进行比较的话并没有很多下降。二是将加密方案加入到co

ofdm系统中去和原始ofdm信号进行比较的话,并没有对原始ofdm信号的ber性能造成很大的影响,两者的ber性能曲线基本没有差别,大致上是重合的。而非法接收用户的ber都稳定在0.5左右(图中纵坐标是log10(ber),即

0.3左右),表明未经过授权得到正确密钥的用户是无法正确恢复出数据的,表明本方案具有着很高的安全性,能够有效抵御非法窃听,可以被用作co

ofdm系统的物理层加密方案。
[0131]
在实验中也对原始未加密的ofdm信号和加密方案下的ofdm信号的papr性能进行了分析,分析了原始ofdm信号和加密ofdm信号papr的互补累积分布函数(ccdf),并将两者的ccdf画出曲线。如图9所示,棕色曲线2代表了原始未加密的ofdm信号的互补累积分布函数,红色曲线1代表了加密方案下的ofdm信号的互补累积分布函数。由图9中可以看出,加密信号的ccdf相较于原始信号的ccdf略有一定的降低,约为0.3db,所以表明了本加密方案并未对系统的papr性能造成损失,而且还能优化其papr性能,证明了本加密方案不仅不会对papr性能造成损伤,而且还会优化
[0132]
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜