一种二维智能扰动的高可靠光概率成型RoF传输方法

文档序号:11180 发布日期:2021-09-17 浏览:34次 >En<

阅读说明:本技术 一种二维智能扰动的高可靠光概率成型RoF传输方法 (Two-dimensional intelligent disturbance high-reliability optical probability shaping RoF transmission method ) 是由 刘博� 张丽佳 毛雅亚 李明烨 忻向军 任建新 孙婷婷 赵立龙 吴泳锋 刘少鹏 于 2020-02-28 设计创作,主要内容包括:本发明公开了一种二维智能扰动的高可靠光概率成型RoF传输方法,在发送端和接收端都已知最初始的密钥以及生成密钥的模型,利用它可以进行混沌映射,从而生成一串数目足够大的密钥组,通过概率成型对16QAM进行处理,得到非均匀分布16QAM信号,选取一组密钥进行混沌映射获得混沌序列从而生成扰动因子,用扰动因子对已经生成的16QAM的符号和子载波的位置进行扰动,完成加密过程,在接收端,对初始的密钥进行同样的处理,由于混沌映射结果的确定性可以获得相同的扰动因子,对接收到的信息进行解密后再解码。最后改变密钥进行下一组的信息传输,实现“一次一密”高安全传输。(The invention discloses a two-dimensional intelligent disturbed high-reliability optical probability forming RoF transmission method, wherein the most initial secret key and a secret key generating model are known at a sending end and a receiving end, chaotic mapping can be carried out by utilizing the secret key generating model, so that a string of secret key groups with enough number is generated, 16QAM is processed through probability forming to obtain non-uniform distribution 16QAM signals, a group of secret keys is selected for chaotic mapping to obtain a chaotic sequence so as to generate disturbance factors, the disturbance factors are used for disturbing the positions of symbols and subcarriers of the generated 16QAM so as to complete an encryption process, the initial secret key is processed in the same way at the receiving end, the same disturbance factors can be obtained due to the certainty of chaotic mapping results, and the received information is decoded after being decrypted. And finally, changing the key to transmit the next group of information, thereby realizing high-safety transmission of the one-time pad.)

一种二维智能扰动的高可靠光概率成型RoF传输方法

技术领域

本发明属于加密传输

技术领域

,尤其涉及一种二维智能扰动的高可靠光概率成型RoF传输方法。

背景技术

在计算机网络日益发达的时代,随着4g、5g、人工智能甚至量子计算机的出现,信息的传输速率、储存能力以及电脑的运算能力都在以指数速度增长,在这个日益发展的网络时代,几乎每一个东西都能在网上以不同的形式出现。但是小到个人隐私、大到经济安全和国家安全,都在不断地经受着考验,黑客攻击、商业竞争、敌国干扰等一系列问题,都在不断的影响我们的网络环境。因此,信息的安全传输越来越受到人们的重视。

在二战时期英国的科学家图灵破解了德国的无线电信号密码后,加密与解密之间的斗争便从来没有停过。加密系统目前主要可以分为两种,分别是对称加密系统和非对称加密系统,对称系统是指一个加密系统和解密系统所用到的密钥是一致的,该密钥被称为私钥;非对称系统是指加密系统和解密系统用的秘钥不同,也被称为公钥加密系统。20世纪70年代气象学家洛伦兹提出了蝴蝶效应并给出了针对“决定性非周期流”问题的数学方程,从此人们开始了对混沌的研究。1989年Robert Matthews首次提出基于混沌理论的加密思想,以及后来密码学家和信息安全学家提出的基于混沌的信息加密系统,都进一步丰富了混沌加密系统的完备性。混沌系统对初始条件极端敏感,初始条件即使只有很小的不同,经过混沌方程的迭代,其运动轨迹也会截然不同,而其结果亦是伪随机性,与密码学中的混淆和散步概念不谋而合。通过给出混沌系统的参数和初始值,然后用混沌中Logistic映射方程,我们就可以给出一系列混沌状态的伪随机数。在接收端只要知道方程的参数和初始值,我们就可以重现混沌现象,从而进行解密。经过多年来的不断测试和实际使用,混沌映射加密技术可以既提升加密效率,又能保证信息安全性不被降低,已经成为替代经典密码学的一种很有前景的方案。

但是目前的加密方案大多还是处于单一的模式,即对信息的加密只进行一次,如果恶意的攻击者通过不断的跟踪学习,知道了加密系统的初始参数并重现了加密模型,那么他们变可以很轻松的获得整个系统的加密秘钥,从而对信息进行盗取,对生产生活造成极大的影响。因此我们需要不断地对系统进行丰富,加大加密的复杂性和可靠性,从而对其安全性进行更高的提升。

发明内容

(一)解决的技术问题

本发明利用混沌映射产生密钥组分别对星座图的符号发射概率和子载波的频率位置进行扰动,在降低平均发射功率的基础上,极大地增强了信息传输的安全性。该加密方式采用混沌加密、二维智能扰动以及一次一密的加密方式,降低成本的同时也大大提升了信息的安全性。

(二)技术方案

为实现上述目的,本发明提供如下技术方案:一种二维智能扰动的高可靠光概率成型RoF传输方法,具体包括如下步骤:

步骤1:传入二进制数据流,首先利用调制器生成16QAM信号,再利用概率成型技术,对16QAM信号进行整形处理;

步骤2:通过混沌模型生成密钥组,在通过密钥组生成两组扰动因子M1和M2,使用第一组扰动因子M1对16QAM信号的概率进行扰动,然后将16QAM信号进行傅里叶变换,每一组16QAM信号用一个子载波进行发送,用第二组扰动因子M2对子载波的位置进行扰动,使得发送信号的先后顺序发生改变;

步骤3:利用数模转换器,将数字信号转换为模拟信号,用激光器调出来的一束耦合光与信号在耦合器中进行耦合,在单模光纤中进行传输信号,然后通过光电转换器将电信号转换为光信号,通过发射天线发送出去;

步骤4:在接收端接收固定频道的信号,通过数模转换器,将接收到的光信号转换为电信号进行处理;

步骤5:利用生成的解密钥还原子载波位置的扰动;通过傅里叶逆变换,接收得到16QAM的信号,对信号点的概率位置进行还原,然后通过16QAM信号的解调,还原初始信号。

进一步的,所述的步骤2中的混沌模型采用Logistic映射模型:xn+1=μxn(1-xn),x的范围为(0,1),μ的范围为(3.57,4]。

进一步的,所述Logistic映射模型中的设定初始x0的值为0.1,μ的值为3.9。

进一步的,所述第一组扰动因子M1是通过生成密钥组小数点后的第二位作为判决条件,小于等于5,输出-1,大于5,输出1来生成的。

(三)有益效果

本发明通过混沌映射模块,分别生成了密钥组和以该密钥组为基础的时隙变化的混沌序列,再生成扰动因子分别对概率成型处理后的16QAM符号进行扰动、对子载波的频域进行扰动,在“一次一密”的加密方式下降低了发射功率并大大加强了信息传输的安全性。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为在本发明整体步骤流程图;

图2为本发明发送端加密模块流程图;

图3为本发明Logistic映射虫口模型图;

图4为本发明混沌映射图;

图5为本发明接收端解密模块流程图;

图6为本发明密钥组生成流程图;

图7为本发明概率整形后16QAM信号。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

本发明提供一种技术方案:一种二维智能扰动的高可靠光概率成型RoF传输方法,一种二维智能扰动的高可靠光概率成型RoF传输方法,具体包括如下步骤:

步骤1:传入二进制数据流,首先利用调制器生成16QAM信号,再利用概率成型技术,对16QAM信号进行整形处理;

步骤2:通过混沌模型生成密钥组,在通过密钥组生成两组扰动因子M1和M2,使用第一组扰动因子M1对16QAM信号的概率进行扰动,然后讲16QAM信号进行傅里叶变换,每一组16QAM信号用一个子载波进行发送,用第二组扰动因子M2对子载波的位置进行扰动,使得发送信号的先后顺序发生改变;

步骤3:利用数模转换器,将数字信号转换为模拟信号,用激光器调出来的一束耦合光与信号在耦合器中进行耦合,在单模光纤中进行传输信号,然后通过光电转换器将电信号转换为光信号,通过发射天线发送出去;

步骤4:在接收端接收固定频道的信号,通过数模转换器,将接收到的光信号转换为电信号进行处理;

步骤5:利用生成的解密钥还原子载波位置的扰动;通过傅里叶逆变换,接收得到16QAM的信号,对信号点的概率位置进行还原,然后通过16QAM信号的解调,还原初始信号。

其中,本次使用的加密方案是基于混沌理论的密码加密模块,采用的是最经典的Logistic映射,该映射的模型为虫口模型:xn+1=μxn(1-xn),x的范围为(0,1),μ的范围为(3.57,4],以x=0.1,μ=3.9,迭代一百次为例,其生成的离散图如图4所示,从图中我们可以看出其离散型和随机性十分好。我们给出初始值和参数,利用该映射产生第一个混沌映射序列,根据该映射产生的初始密钥,进一步产生庞大的密钥组。通过该密钥组,我们生成扰动因子进而干扰信号。

设定初始x0的值为0.1,μ的值为3.9,产生1个密钥次,然后通过将该初始密钥乘以0.4再加3.6,生成区间范围为[3.6,4]的μ的值,利用该混沌,实现一次一密的加密方法,生成所需的密钥组数。

表一智能密钥生成示例

通过混沌模型生成密钥组,在通过密钥组生成两组扰动因子M1和M2,使用第一组扰动因子M1对16QAM信号的概率进行扰动,使得发射概率发生变化从而达到一次加密的效果;然后将16QAM信号进行傅里叶变换,每一组16QAM信号用一个子载波进行发送,用第二组扰动因子M2对子载波的位置进行扰动,使得发送信号的先后顺序发生改变,从而达到二维加密的效果。

(1)星座图概率扰动

扰动因子在这里我们以生成密钥组小数点后的第二位作为判决条件,如果小于等于5,我们输出-1,如果大于5,我们输出1,这样我们便生成了一组扰动因子。譬如想要干扰的信号共有5个符号位置,即生成5个扰动因子,继续以上面生成的密钥组为例,扰动因子M1为[-1 1 1 -1 1]T

将信号的位置和此扰动因子相乘,如果扰动因子为1,则信号点的位置不发生改变;如果扰动因子为-1,则信号点的位置发生中心对称改变。

表2星座映射扰动

(2)子载波扰动

对16QAM的信号完成符号扰动后,将符号信号调制到子载波上,在此过程中进行第二次扰动,即在其频域上对其频率位置进行移动。首先根据密钥生成一组扰动因子,具体扰动规则如下:

设N为需要扰动的频域数目,MN为扰动矩阵,Ck为密钥,Ckt为中间密钥。用上面生成的一组密钥为例,N设为4,Ck为[0.351 0.8884 0.3886 0.9249],Ckt为Ck进行大小排序后取倒数的转置矩阵,即为然后用MN=fs(Ckt·Ck)-1生成扰动矩阵,这边的fs()-1定义为矩阵中的元素大小为1时,矩阵中位置的值为1,若不为1,则矩阵中该位置的值为0。根据上述公式,生成的扰动因子为:

若需要扰动的频率为[f1 f2 f3 f4]T,将扰动因子和它相乘后,生成的新频率即为[f1 f3 f2 f4]T,从而我们达到加密的效果,然后我们将新生成的频率信号转化到时域上进行光信号传输。

接受端的解密模式和加密模式一致,不同的是将其顺序颠倒一下。我们先用通过加密通道发送的密钥和加密方式还原混沌映射系统,然后根据已知的模式生成扰动因子的逆矩阵。在接收到信号后,我们对信号进行两次解密过程。首先先对接收到的子载波进行频域的还原,然后对16QAM信号用扰动因子的逆矩阵进行还原,最终输出原始数据,解密完成。

本发明在发送端和接收端都已知最初始的密钥以及生成密钥的模型,利用它可以进行混沌映射,从而生成一串数目足够大的密钥组。通过概率成型对16QAM进行处理,得到非均匀分布16QAM信号,选取一组密钥进行混沌映射获得混沌序列从而生成扰动因子,用扰动因子对已经生成的16QAM的符号和子载波的位置进行扰动,完成加密过程。在接收端,对初始的密钥进行同样的处理,由于混沌映射结果的确定性可以获得相同的扰动因子,对接收到的信息进行解密后再解码。最后改变密钥进行下一组的信息传输,实现“一次一密”高安全传输。

在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。

以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

11页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:一种基于工业数据总线的安全通信方法

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!