(应用数学专业论文)光码分多址系统安全性与地址码相关性研究.pdf_第1页
(应用数学专业论文)光码分多址系统安全性与地址码相关性研究.pdf_第2页
(应用数学专业论文)光码分多址系统安全性与地址码相关性研究.pdf_第3页
(应用数学专业论文)光码分多址系统安全性与地址码相关性研究.pdf_第4页
(应用数学专业论文)光码分多址系统安全性与地址码相关性研究.pdf_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 光码分多址( o c d m a ) 技术作为光纤通信的三大主流复用技术之一,充分利用光纤 的巨大带宽资源,及其全光编解码,优良的安全性能以及抗干扰性等优点,成为未来高速 全光局域网的最佳可选方案之一,亦使其成为目前光纤通信技术研究的热门。光码分多址 系统只在发送端和接收端对用户信号进行光电转换,整个传送网都使用光信号进行传输, 克服了传统光网络存在的电子瓶颈,实现了真正意义上的全光通信。该系统的关键技术包 括码型设计,编解码实现,安全性分析,抗干扰性分析等。 本文首先对o c d m a 技术的原理及特点,关键技术,研究现状以及o c d m a 技术优势 和面临的问题进行了全面的综述。 其次,简要介绍了o c d m a 保密系统模型与安全性原则,分析了地址序列的扩频作用、 码型和码容量对o c d m a 安全性的影响,然后结合完全无差错探测几率给出完全探测到正 确地址码所需探测次数的期望值,并以此重点分析码字探测对o c d m a 安全性的影响,以 及比较分析了o c d m a 技术与现代光纤保密通信技术的关系,并提出了增加o c d m a 系统 安全性而采用的一些措施。 随后,从码集中任意取两个不同码字在其码字之间的“l ”的位置之差的移位下必发生 “1 ”的碰撞出发,给出了一维地址码相关值分布的算法,并用此方法分析了几种典型一维 码的相关值分布,且在此基础上验证了关于用概率分析法给出的求平均互相关值的式子是 正确的,然后在一维地址码分析的基础上给出了对称二维码( n 宰l w 1 ) 的互相关值分 布的算法。 最后,基于e q c 给出2 d e q c 的设计与分析,在相关性分析算法的基础上推得正交码 o ( l ,m 2 ,1 ) 的互相关值的分布,然后结合信噪比 与误码率 公式推出码集o(sin)(ber) o ( l ,w 旯。,1 ) 的码重1 4 的取值范围且在复合函数的增减性的基础上给出码重( w ) 、并发 用户( k ) 与b e r 之间的关系,且在误码率小于1 0 一下给出正交码系统o ( l ,w , 1 ) 在固定码 长工下的优化设计方案、系统在k 值固定且有码字容量约束的情况下选取正交地址码的方 案,及其优化设计对应的数学表达式,并以此推广n - - 维光正交地址码的优化方案。 关键词:光通信,光码分多址( o c d m a ) ,光地址码,通信安全,多址干扰误码率 a b s t r a c t a so n eo ft h et h r e em u l t i p l e x i n gt e c h n i q u ei no p t i c a lf i b e rc o m m u n i c a t i o n s y s t e m ,o p t i c a ld i v i s i o nm u l t i p l ea c c e s s ( o c d m a ) t e c h n o l o g yh a sb e c o m et ob eo n e o ft h eb e s ts c h e m ef o rf u t u r ea 1 1 o p t i c a ln e t w o r kd u et oi t sa t t r a c t i v ef e a t u r e ss u c ha s a n t i - ja m m i n g , a n t i - m u l t i p a t hf a d i n g ,r a n d o ma c c e s s ,s t r o n gc o n f i d e n t i a l i t y , a b i l i t yt o s u p p o r te m e r g e n c yo p e r a t i o n sa n dt ot a k ef u l la d v a n t a g eo ft h eh u g ef i b e rb a n d w i d t h r e s o u r c e s ,a n ds oo n ,a n da l s oi th a sb e c o m ean e wr e s e a r c hh o t s p o ti nt h ef i e l do f o p t i c a l f i b e rc o m m u n i c a t i o no c d m as y s t e mh a sc a r d e d o u t p h o t o e l e c t r i c c o n v e r s i o no nu s e r ss i g n a l so n l ya tt h es e n d i n ga n d r e c e i v i n ge n d ,t h ee n t i r e t r a n s m i s s i o nn e t w o r ku s i n go p t i c a ls i g n a l sf o rt r a n s m i s s i o n ;t h e r e f o r e ,o c d m a s y s t e mh a so v e r c o m ee l e c t r o n i cb o t t l e n e c ke x i s t i n gi no p t i c a ln e t w o r ka n da c h i e v e d t h ep h o t o ni n l e ta n do u t i no c d m a s y s t e m ,t h ek e yt e c h n o l o g i e si n c l u d et h ed e s i g n o fc o d ep a t t e r n ,i m p l e m e n t a t i o no fe n c o d i n g d e c o d i n g ,a n a l y s i so fs e c u r i t ya n d a n t i - j a m m i n g ,e t c f i r s t ,t h ep r i n c i p l ea n dc h a r a c t e r i s t i c so fo c d m a t e c h n o l o g y , k e yt e c h n o l o g i e s , r e s e a r c hs t a t u s ,t h es u p e r i o r i t yo fo c d m a t e c h n o l o g ya n dt h ef a c e dp r o b l e m sa r e o v e r a l ls u m m a r i z e d a n dt h e n ,t h em o d e lo fc o n f i d e n t i a l s y s t e ma n dt h ep r i n c i p l eo fs e c u r i t y p r i n c i p l e sa n do c d m as y s t e ma r eb r i e f l yp r e s e n t e d t h er o l eo fs e q u e n c es p r e a d s p e c t r u m ,t h ec o d ep a t t e r na n dc o d ec a p a c i t yi n f l u e n c i n gt ot h es e c u r i t yo fo c d m a a l ea n a l y z e d ,t h e nt h ee x p e c t a t i o n so ft h ef r e q u e n c yo ft h ec o r r e c ta d d r e s sc o d e d e t e c t i o ni sg i v e nw i t hc o m p l e t ee r r o r - f r e ed e t e c t i o np r o b a b i l i t ya n dt h u st h ea d d r e s s c o d ed e t e c t i o nt ot h es e c u r i t yo fo c d m ai s m a i n l ya n a l y z e d a sw e l la st h e r e l a t i o n s h i p b e t w e e no c d m at e c h n o l o g ya n dm o d e r n f i b e r - o p t i c s e c u r e c o m m u n i c a t i o nt e c h n o l o g ya r ec o m p a r e d a n d ,s o m em e a s u r e st oi n c r e a s es e c u r i t y o ft h eo c d m a s y s t e ma r ep u tf o r w a r d t h e n ,t h i sp a p e rs t a r t sf r o mt h es h i f to fd i s c r e p a n c yo fl o c a t i o n ”1 o fa r b i t r a r y t w oc o d e sa m o n gc o d ef o c u s i n gw i l lo c c u rt h ec o l l i s i o no f ”1 ”g i v i n gt h ea l g o r i t h m o fo n e d i m e n s i o n a la d d r e s sc o d ec r o s s c o r r e l a t i o nv a l u e b yu s i n gt h i sm e t h o d a n a l y z es o m eo ft h et y p i c a lo n e - d i m e n s i o n a lc o d ec r o s s - c o r r e l a t i o nv a l u ed i s t r i b u t i o n , a n do nt h i sb a s i s ,v e r i f yc o r r e c to ft h ef r o n tp a r to ft e x tt os e e kt h ea v e r a g ec r o s s c o r r e l a t i o nv a l u ef o r m u l ab yu s i n gt h ep r o b a b i l i t ya n a l y s i sm e t h o d ,t h e no nt h eb a s i s o fo n e d i m e n s i o n a la d d r e s sc o d ea n a l y s i s ,g i v et h e a l g o r i t h mo ft h es y m m e t r i c t w o d i i n e n s i o n a lc o d e( n x l ,w , 1 ) e r o s s - c o r r e l a t i o nv a l u ed i s t r i b 埘o n i nt h ee n d ,an e wf a m i l yo ft w o d i m e n s i o n a lo p t i c a l s i g n a t u r ec o d e sn a m e d 2 d e q ci sc o n s t r u c t e da n da n a l y z e do nt h eb a s i so fe q c t h e no nt h eb a s i so ft h e a l g o r i t h mo fo n e d i m e n s i o n a la d d r e s sc o d ec r o s s c o r r e l a t i o nv a l u e ,t h i sp a p e rg i v i n g t h ec r o s s - c o r r e l a t i o nv a l u e sd i s t r i b u t i o no fo r t h o g o n a lc o d e ( l ,w ,九,1 ) ,a n dt h e n t h ew e i g h tw r a n g eo ft h ec o d e w o r d ( 厶w ,丸,1 ) i sg i v e nf r o ms i g n a ln o i s er a t i o ( s n r ) a n dt h eb i te r r o rr a t e ( b e r ) f o r m u l a ,f u r t h e r m o r e ,t h er e l a t i o n s h i po f w ,ka n db e ri sg o t t e no nt h eb a s i so ft h ea d d d r o pp e r f o r m a n c eo fc o m p o s i t e f u n c t i o n i nt h ee n d ,t h eo p t i m i z a t i o nd e s i g no fo p t i c a lo r t h o g o n a lc o d eo ft h e l e n g t h - f i x e do r t h o g o n a lc o d es y s t e mi sg i v e nu n d e rt h eb i te r r o rr a t eo fl e s st h a n 1 0 一,a n dm o r e o v e r , t h es e l e c t e do p t i m a ld e s i g np r o g r a mo ft h eo p t i c a lo r t h o g o n a l c o d es y s t e mi sg i v e nu n d e rt h ev a l u eo faf i x e dc o d e w o r dc a p a c i t yc o n s t r a i n t ,a n d t h e nt h ec o r r e s p o n d e dm a t h e m a t i c a le x p r e s s i o no ft h eo p t i m u md e s i g np r o g r a mi s f i n a l l yg i v e n f i n a l l y , t h eo p t i m i z a t i o np r o g r a m o ft w o d i m e n s i o n a l o p t i c a l o r t h o g o n a la d d r e s sc o d ei sg i v e no nt h eb a s i so ft h eo p t i m i z a t i o np r o g r a mo fo p t i c a l o r t h o g o n a la d d r e s sc o d e ( l ,w , 2 。,1 ) k e yw o r d s :o p t i c a lc o m m u n i c a t i o n ;o c d m a ;o p t i c a la d d r e s sc o d e s ;e o m m u n i c a t i o ns e c u r i t y ;m a i i i i 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。本 论文除了文中特别加以标注和致谢的内容外,不包含其他人或其他机构已经发表或撰写过 的研究成果,也不包含为获得南京信息工程大学或其他教育机构的学位或证书而使用过的 材料。其他同志对本研究所做的贡献均已在论文中作了声明并表示谢意。 学位论文作者签名:至姜耻 签字日期:上盟旦址 关于论文使用授权的说明 南京信息工程大学、国家图书馆、中国学术期刊( 光盘版) 杂志社、中国科学技术信 息研究所的 中国学位论文全文数据库有权保留本人所送交学位论文的复印件和电子文 档,可以采用影印、缩印或其他复制手段保存论文,并通过网络向社会提供信息服务。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查 阅和借阅,可以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京信息工程大学研究生部办理。 口公开口保密(年月) ( 保密的学位沦为在解密后应遵守此协议) 学位论文作者签 指导教师签名: 签字日期:尘! 呈:6 : 2 签字日期:尘鱼:6 : 皇 第一章绪论 第一章绪论 在这个经济飞速发展与知识爆炸的时代,电子信息产业蓬勃发展,通信技术及产品日 新月异,趋势正由数字化、智能化、小型化进一步向宽带化、综合化、网络化发展。随着 因特网在全世界的普及,各种业务的迅猛增加,尤其是语音、视频等多媒体业务的剧增, 使人们对网络容量、带宽的需求越来越强烈。鉴于光纤近2 5 t h z 的巨大潜在带宽资源、低 成本及易维护等一系列优点。自上世纪8 0 年代中期以来,网络的光纤化一直是世界各国网 络发展的主要趋势之一。尤其在提出“信息高速公路”倡议以来,光纤通信的研究与开发 更迅速、更深入,光技术开始渗透整个通信网,成为支撑通讯业务量增长的最重要的技术。 光纤通信是以光作为信息载体,以光纤作为传输介质的通信方式。由于它具有体积小,容 量大、传输距离远、不受电磁干扰、保密性好等方面的优点,因而被广泛应用于计算机通 信和电信等领域。但在现有的光纤通信网中,由于网络的各个节点要完成光电、电光转换, 从而使系统的总体性能受到了所谓的“电子瓶颈”的影响,其传输速率很难突破2 0 g b i t s 。 为了解决这一问题人们提出了全光网( a l lo p t i c a ln e t w o r k , a o n l 的概念【l 】。o c d m a 技术 和传统的电网络和光电混合网络相比,不仅容量大,传输速度高,保密抗干扰性能强,网 络构建也更加灵活透明,具有广阔的应用前景 2 1 ,是未来网络发展的必然趋势。 1 1o c d m a 技术的原理及特点 1 1 10 c d m a 技术原理 户教 1 户教 2 户敬 n 图1 - 1 0 c d m a 系统框图 o c d m a 是一种充分利用光纤带宽的复用技术。它在发送端,给每个信道分配唯一的 第一章绪论 光正交码作为该信道的地址码,对要传输的数据信息用该地址码进行光编码,所有用户共 占整个带宽,在时域和频域重叠;在接收端,利用地址码在光域内的正交性进行光解码, o c d m a 接收机部分一般采取直接检测或平衡检测可部分或全部消除多址干扰m a i ( m u l t i p l e a c c e s si n t e r f e r e n c e ) 3 1 ,实现多路不同用户在同一传输系统中各自的信号传递。 典型的光码分多址系统框图如图1 1 所示。 i i 2o c d m a 系统的特点 1 安全性能 o c d m a 网络中接收到的信号都是多个用户的信号叠加。只有在接收端地址码和发送 端地址码严格匹配的情况下,才能恢复出原始信号。因而具有优良的安全性能【4 】。 2 全光通信 o c d m a 网络克服了o w d m 光网络残留在发送和接收端的电子瓶颈,真正做到了光 子进光子出。从而成为实现真正意义上的全光通信网的最有希望的多址复用技术5 1 。 3 抗干扰性 o c d m a 系统对用户信号编码时,对脉冲信号进行了扩频处理,增大了编码信号的带 宽。相对于密集波分复用而言,对波长漂移并不十分敏感,从而增强系统的抗干扰能力6 1 。 4 随机接入 o c d m a 系统允许多个用户随机接入同一信道。克服了传统接入网的排队时延,可以 满足局域网中突发流量和高速率传输要求【7 1 。 此外,o c d m a 系统采用宽带光源,且无须精确控制波长,对传输光纤无特殊要求, 系统中器件数量少,降低了网络成本,简化了网络管理,并增加了网络的可靠性8 1 。 o c d m a 系统还具有可变速率或多速率传输的能力唧,复用点速率分布范围较大。可以承 载a t m 、s o n e t 、i p 等多种信息传输服务1 0 1 。o c d m a 技术可以方便地与o t d m 和 o w d m 技术相结合,优势互补,为局域网和长途骨干网提供更加高效的网络支持。 1 2o c d m a 系统的关键技术 o c d m a 系统的关键技术包括码型设计,编解码实现,安全性分析,抗干扰性分析等。地 址码字和编解码器的设计是o c d m a 系统需要解决的关键技术和难点。可以说,当前 o c d m a 技术主要研究的是光地址码和光编码器设计与分析,而安全性分析,抗干扰性分 2 第一章绪论 析将是未来发展的趋势与研究的重点。 1 2 i 光地址码与光编解码器 光地址码是o c d m a 系统的关键技术之一,而性能优良的用户地址码更是o c d m a 系 统实用化的重要前提。此外,码字对光编解码器的结构和性能也有很大影响,并直接影响 系统的复杂性、灵活性和成本。 光地址码主要分为光素数码和光正交码,自s h a a r 等提出素数码概念【】以来,人们为 了提高信道容量和降低误码率设计了许多新的光地址码,如基本素数码( o p c ) 【l l 】,修正素 数码( m p c ) e ,扩展素数码( e p c ) t 1 3 1 ,2 。码u 4 】、正交码( o o c ) e 1 5 1 、跳频码( f h c ) 阚、变重码 ( w v c ) t 1 7 】,二维矩阵码 1 8 - 1 9 1 等等,大多都是对光素数码和正交码的优化改进方案和扩展方 案。近些年,人们尤为关注在时域,频域同时编码的二维厶t 矩阵码。 光编解码器是o c d m a 技术的核心部件之一,其结构和特性直接影响着o c d m a 系 统的功率损耗、设计成本、用户容量、误码率以及系统的灵活性。高性能的编懈码器能将 经过良好设计的码字系列转化到应用层面,是o c d m a 系统的决定性因素之一 2 0 】。上面所 列的地址序列都已经设计出相应的光编懈码器【2 1 1 。 o c d m a 系统的编解码方案主要有维编解码技术和二维编解码技术。 一维光编解码器的主要类型有:基于光纤延时线的时域编解码方案 2 2 】、基于衍射光栅和 相位掩模板的频域编解码方案吲、基于光纤布拉格光栅的编解码方案2 4 1 、基于阵列波导光 栅的编解码方案f 2 卯。二维编解码器主要有两种实现方法:基于f b g s 加光纤延时线的二维 编码器和基于a w g s 加光纤延时线的二维编码器。二维旯一f 地址序列在时域和谱域同时进 行编码,同时在时域和谱域进行信道复用【2 6 】。 1 2 2o c d m a 系统安全性及多址干扰 基于光纤光栅保密通信技术的o c d m a 系统与o t d m 及o w d m 共同构成三大光纤 信道复用技术,而其相对o t d m 与o w d m 有着明显的安全优势【4 】,但研究显示o c d m a 系统并非如通常人们认为的那么安全【27 j - 【2 8 】,并且已经提出了侦听器的模型且得到较好的仿 真模拟实验结果 2 乳3 1 】。现有关于o c d m a 系统安全性分析的文章不够详细,仅大致分析了 码型和码容量、地址序列的扩频作用以及地址码的探测几率对o c d m a 安全性的影响。 o c d m a 与w d m 和o t d m 技术相比,多址干扰是o c d m a 系统中很严重的问题。 3 第一章绪论 由于不同用户之间没有波长或者时间上的保护,所有地址( 用户) 的光信号重叠在同一波长 和时间段上,用户之间的光信号必然存在相互干扰。多址干扰一般远远大于o c d m a 系统 中的其它干扰源,并且随着接入用户数的增加而快速增大,严重影响了系统的性能,加大 了误码率,使可同时工作的用户数远小于地址码的容量。多址干扰的存在,是限制o c d m a 系统广泛应用的一个重要因素。因此,为了提高系统的性能,就必须设法降低多址干扰。 o c d m a 系统是一个干扰受限系统。有许多方案可以用来减小o c d m a 系统的m a i ,消除 m a i 的传统方法有:选择正交性较好的地址码,功率控制,纠错机制,在接收端放置光硬限 幅器等。然而这些方法各有许多的局限性,不能理想地解决m a i 问题。目前研究的热点在 无线c d m a 系统中己得到广泛应用的多用户检测技术。 1 3o c d m a 技术研究现状 自从pad a v i e s 和aas h a f t 于1 9 8 3 年首次指出码分多址c d m a 技术可引入光纤信 道,提出了异步o c d m a 光纤通信系统,并随之提出了最基本的光素数码码集设计方案, 以此拉开了o c d m a 技术研究的序幕。在1 9 8 9 年s a l e h ij a 3 2 1 给予了光码分多址通信技术 全面的论述。由于光码分多址系统是一个全光通信系统,能够较好的解决“电子瓶颈”问 题,其次由于其系统通信中信号的上路不但经过了扩频序列的编码,而且在通信系统干路 中通信的信号是矢量叠加的,故形成了系统较好的安全性,以及系统的随机接入等优点, 都为其成为下一代光纤网络通信研究的的热点问题之一。国际上以s a l e h ij a t 3 3 - 3 5 1 为代表的 学者在o c d m a 系统设计上开展了有成效的研究工作,国内的o c d m a 技术的探讨与研究 亦出现了前所未有的高潮。o c d m a 技术已经开始进入了大量实验验证的阶段,且取得良 好的实验结果胁3 引,二维码字及变重码设计发面亦涌现出大量成果f 1 8 】,【1 9 j ,1 3 9 - 4 5 】。 编解码器实现技术方面,基于光纤光栅( f b g ) 和超结构光纤光栅( s s f b g ) 的o c d m a 编解码器成为备受关注的器件。在非相干系统中,f b g 具有插入损耗低、易于制作、潜在 的低价格、变址容易、便于在全光纤的环境下使用等优点,成为目前研究的热点。s s f b g 具有插入损耗低、易于制作、价格低廉、变址容易、具有产生超长光学码的能力、便于在 全光纤的环境下使用等优点,成为目前研究的热点。另外,应用于相干系统的s s f b g 编解 码器能够实现双极性码的特点,并获得了良好的实验效果目前受到了广泛的关注【徭枷】。在 高速o c d m a 系统的光检测端,需要在码片速率级别消除多用户干扰,且不能影响系统的 异步传输,因此光阂值器件作用十分关键,成为编码器件外研究的另一热点, 5 。 对于o c d m a 系统安全性的研究已经出现,从分析码型和码容量、地址序列扩频、码 字探测几率等对o c d m a 安全性的影响,以此对o c d m a 系统的安全性做分析,研究显示 4 第一章绪论 o c d m a 系统并非如通常人们认为的那么安全,并且已经提出了侦听器的模型且得到较好 的仿真模拟实验结果口7 3 。但是现有关于o c d m a 系统安全性分析的文章不够详细且模型 与仿真的文献较为罕见,而关于安全性分析试验是没有的。总体来看,光码分多址网络技 术尚存在较大的理论和仿真研究空间。 1 4o c d m a 技术优势和面临的问题 o c d m a 技术虽然有全光通信、安全性高、抗干扰力强,及网络结构简单,接入灵活 f 5 2 等优点,但是o c d m a 技术同时也面临许多问题需得研究 5 3 】f 5 4 】: 光正交码的构造方法多种,主要有直接构造法,射影几何法,组合区组设计法等,但 是每种方法都很复杂。寻找优良的地址码集,是当前解决o c d m a 技术的关键技术之一。 抑制码间干扰的方法亦是多种,如选择正交性较好的地址码,功率控制,纠错机制, 在接收端放置光硬限幅器等。然而这些方法各有许多的局限性,不能理想地解决m a i 问题。 如何有效的解决o c d m a 技术中的多址干扰问题,亦是o c d m a 系统实现面临的问题之一。 双极性o c d m a 系统能较好的抑制多址干扰方法,但现在也面临着许多问题,如用单 极性码构造双极性码,但码长变长,就如何找到理想的适合双极性o c d m a 系统的码字是 关键;双极性系统中怎样应用光信号去实现双极性的传输,由于双极性与光特性的一对矛 盾怎样解决:编解码器技术在双极性o c d m a 技术中是关键,编解码器合理设计和编解码 器制造工艺设计等。 1 5 本文的主要研究工作以及章节安排 本论文主要对o c d m a 系统安全性与码字相关性做分析,并在此分析基础上的地址码 的设计及优化方案。主要研究工作是:研究影响0 c d m a 系统安全性的几点因素,提出了增 加0 c d m a 系统安全性而采用的一些措施。在0 c d m a 系统地址码相关性分析方面,给出了 维地址码相关值分布的算法,并在一维地址码分析的基础上给出了对称二维码 ( n 枣l ,w ,1 ) 的互相关值分布的算法。然后给出一种新的二维地址码的设计与分析,以 及基于相关性分析基础上的地址码优化方案。论文的章节具体安排如下: 第一章,系统介绍了0 c d m a 技术的原理及特点,着重综述分析了0 c d m a 系统中的几大 关键技术,即光地址码和光编码器设计与分析,安全性分析,多址扰性分析。并概述可研 究的现状及介绍0 c d m a 技术的优势和面临的问题,最后,提出了本文的主要研究工作。 第二章,概要得介绍了0 c d m a 保密系统模型与安全性原则,分析了码型和码容量、地 5 第一章绪论 址序列的扩频作用对o c d m a 安全性的影响,然后结合完全无差错探测、几率给出完全探测 到正确地址码所需要探测的次数的期望值,并以此重点分析码字探测对o c d m a 安全性的影 响,以及比较分析了o c d m a 技术与现代光纤保密通信技术的关系,并提出了增加o c d m a 系 统安全性而采用的一些措施 第三章,提出一维地址码相关值分布的算法,然后在一维地址码分析的基础上给出了 对称二维码( n 幸l ,嵋1 ) 的互相关值分布的算法。 第四章,基于e q c 给出2 d e q c 的设计与分析,然后从光正交码互相关值的分布出发, 给出了光正交地址码的优化方案。 第五章,对全文做了概括性的总结,对o c d m a 系统的前景提出了展望。 6 第二章o c d m a 系统安全性分析 2 1 引言 第二章o c d m a 系统安全性分析 通信的安全是对评价通信系统的一个重要指标,随着窃听技术的不断发展,用户对通 信的安全性提出了更高的要求。对于基于光纤光栅保密通信技术的o c d m a 系统作为未来 高速全光局域网解决方案之一,并与o t d m 及o w d m 共同构成三大光纤信道复用技术, 而其相对o t d m 与o w d m 有着明显的安全优势嗍,但o c d m a 系统存在安全问题2 7 】- 【2 8 1 , 文献 3 0 3 1 提出了侦听器的模型且得到较好的仿真实验结果。传统的能量侦听方式对采用 二码调制式的o c d m a 系统不能实施有效地信息侦听在多用户条件下,目前采用的侦听方 案是等待传输网络中只有一个用户发送的信息为“1 ”,而余用户发送的信息为“0 ”的情况 出现时,采用能侦听的方式进行信息窃取侦听。当系统的用容量较大时,这种方式需要耗费大 的等待时间,乏实时性。根据k e r c k h o f f s 规则,窃听者获知除了个用户地址码字以外的关于加 密算法的任何情。在用户地址码字数量很大的时候,采用暴搜索破解的方式不是一种有效的 侦听方式。当听者对o c d m a 系统的编解码方式。地址码的构造方式等信息有了足够的掌 握,码字拦截将会是一种有效的信息窃取方式。现有的文献已经提出了侦听器的模型且得到 较好的仿真模拟实验结果。现有关于o c d m a 系统安全性分析的文章不够详细,本章将对 影响o c d m a 系统安全性的相关各因素做全面具体的分析,并提出增加o c d m a 系统安全 的措施。 2 2o c d m a 保密系统模型与通信系统安全性的基本原则 o c d m a 从理论分析上沿用传统的保密系统模型如图1 所示: 图2 - 1 保密系统模型 其中尸( 明文) 、k 或足( 密钥) 、c ( 密文) 分别是o c d m a 系统中数据流( 用户信号) , 用于扩频或解扩的地址序列,经地址序列扩频编码后的信号;而加密e 在o c d m a 系统中 是指光编码器用地址序列对用户未编码信号进行扩频处理。解密d 在o c d m a 系统中是指 7 第二章o c d m a 系统安全性分析 光解码器用匹配地址序列对经光编码器扩频处理后的信号进行解扩处理。 根据s h a n n o n 的观点,可以把数据安全性分为理论安全性和实际安全性两种【55 1 。实际 安全性是根据破译密码系统所需的计算量来评价其安全性的。实际安全性又分为计算安全 性和可证明安全性两种。如果破译一个系统在原理上是可能的,但用所有已知的算法和现 有的计算工具不可能完成所需求的计算量,就称其为计算上的安全。如果能够证明破译其 体制的困难性等价于解决某个数学难题,就称其为可证明的安全性。这两种安全性虽都是 从计算量来考虑,但不尽相同,计算安全要算出或估计出破译它的计算量下限,而可证明 安全则要从理论上证明破译它的计算量不低于解已知难题的计算量。人们说一个密码系统 是“实际安全的”,意指利用已有的最好的办法破译该系统所需要的努力超过了敌手的破译 能力( 诸如时间、空间和资金等资源) ,或破译该系统的难度等价于解数学上的某个已知难 题。当然,这只是提供了系统是计算上的安全的一些证据,并没有真正证明系统是计算上 的安全。理论安全性与敌手的计算能力或时间无关,也就是说敌手所做的任何努力都不会 优于随机地选择来碰运气。说一个密码系统是“理论上安全的”,则具有无限计算资源( 诸 如时间、空间、设备和资金等) 的密码分析者也是无法破译该系统。 理论安全性是存在的,即是,( 尸,c ) = 0 的完善的( 或称无条件的) 保密系统,这时的 尸( 明文) 与c ( 密文) 两随机变量是统计独立的,但c 是由尸加密得到的,所以 ,( 只c ) = 0 很难实现,即是说明在理论上存在,但实际应用很困难。对于实际安全性是指 窃听者在掌握大量资源和拥有充足的破译时间前提下,可以实现对数据的破译,但当破译 一个数据所花的代价超过了窃听者得到的价值( 包括对破译设备要求过高或无法容忍破译 所需时间) ,则认为该系统实际上是安全的。通常认为系统破译所需时间越长,那么系统就 越安全性。 2 3 地址码序列的扩频作用对o c d m a 系统安全性的影响 图2 2 是典型的o c d m a 系统4 5 1 ,o c d m a 系统对不同的用户分配不同的、具有良好相 关特性的地址码,在发送端根据地址码构成的o c d m a 编码器对信息进行编码。各用户的 编码信号经星形耦合器叠加在一起,形成一个总的信号矢量进入光纤传输一5 1 。在接收端, 光信号进入多个o c d m a 解码器,光解码器用匹配的地址码做相关运算,结果送入光电探 测器,再经阀值判决及处理,最后恢复各自的原始信号,从而实现多址复用通信。 8 第二章o c d m a 系统安全性分析 图2 - 2典型的o c d m a 系统结构原理图 o c d m a 系统是通过地址序列对未经编码的用户信号进行扩频处理的,以此来大幅度的 增加带宽而降低信噪比,甚至能使有用信号的功率远在低于背景噪声的功率下传输,其中 带来的扩频增益记为g 。,则g 。= 矽心( 形是经编码处理后的用户信号的带宽,心是 未经处理的用户信号带宽) 。增益值对通信系统安全性分析提供了一个参数。从上可知地址 序列扩频增加了o c d m a 系统的安全性。 o c d m a 系统是通过给不同的用户分配一个不同的,较长的且正交的地址码来区分用 户,系统用户使用匹配的地址序列解扩时,就能使得其他的用户信息变成了噪声。其中系 统中这种正交性的地址码的优良相关性,以及较长编码位数的伪随机码为系统带来的扩频 增益,都为系统提高了安全性,同时这个较长编码位数的伪随机码也为窃听者制造了困难, 但这个伪随机码并不是真正的随机编码,既有密钥熵不是无限大的,同时明文的冗余度为零 不现实的,o c d m a 系统传输信息的编码的冗余度是不能完全消除的,因此窃听是可能的, 这也就说明了o c d m 系统的安全性是相对的,仅是在破译技术上增加了难度而已 2 4 码型和码字容量对安全性的影响 表2 1 典型的码的码字容量比较 在o c d m a 系统中,用户接受信息是用已确定的地址序列与已编码处理的信号进行相关 的判决及处理,最后将用户信息从共享信道提取出来。对于不知道地址码的窃听者来说进 行正确的解调是困难的,尤其在同步的多用户系统中。对于码字容量较大的系统,窃听者 平均要搜索地址码的一半才可以得到用户的数据信息,所以衡量系统的安全性首先考虑的 是码字的容量,而一维码系统码字容量较小,不能有效的来抵挡窃听者的强行地址码盲目 9 第二章o c d m a 系统安全性分析 搜索法,而二维地址码系统码字的容量大大提高,较之一维码能较好的抵挡窃听者的强行搜 索,所以在其他因素相同的情况下,二维码系统比一维码系统安全。另一方面,码型的选 择决定了码字容量的大小,表2 1 给出两类典型码字的码型与码容量的比较表。 例,对于码长l = 1 0 0 0 0 的o p c ,m s p c ,e s p c 的码字数量约为1 0 0 ,7 0 ,7 0 对于o o c , 取码重w = 5 时,根据j o h n s o n 界,其码字容量为5 0 0 ,而对于码长为l = 10 0 0 0 ,波长 n = 3 0 ,码重w = 1 0 ,则根据j o h n s o n 界,其码字容量为1 1 0 5 。 总之,在其他因素相同的情形下,可以说码字容量越大系统安全性越高。 2 5 码字探测对o c d m a 系统安全性的影响 d = l * p 。+ 2 木( 1 一p 。) 宰p 。+ 3 宰( 1 - p 。) 2 幸p 。+ + 矽宰( 1 - p 。) 。一一1 拳p 。 f 鸭么巾”9 协2 , 爹土一木( 1 一p 。) 9 删删苦垂等 协3 , 式子( 2 ) 中e 又有如下的表示式子4 刀: = ( 1 一p m ) ”( 1 一) 胪扣”( 2 - 4 ) 1 0 第二章o c d m a 系统安全性分析 假设噪声是加性白噪声,则兄和毛有如下表达式:= e x p ( - y n o ) , 匕= 1 一q ( 2 e n o ) 力,( 2 y n o ) 2 ( 2 5 ) 其中e n o 是信噪比即是脉冲能量和噪生功率谱密度,y 是探测器的阀值,q ( x ,y ) 是 马库姆概率积分函数。由以上的( 2 1 ) 一( 2 5 ) 式得到图2 3 与图2 _ 4 。 图2 - 3 不同波片数下的t ,曲线比较 图2 - 4 不同码字长下的t ,曲线比较 第二章o c d m a 系统安全性分析 由图2 3 与图2 4 可以得到以下结论:一、在e 0 与码字长相同的情况下,随着波片 数的增加完全探测到地址码所需要的时间越长,故o c d m a 系统安全性较好。 二、在e k 与码片数相同的情况下,随着码字长的增加完全探测到地址码所需要的 时间越长,故o c d m a 系统安全性较好。 三、在相同的波片数与码长下,随着e n 的增加完全探测到地址码所需要的时间越短, 故o c d m a 系统安全性较差。 2 6o c d m a 系统与现阶段光纤保密通信技术的关系 传统的信息安全技术如加密技术及身份验证技术等难以满足海量数据的处理需求。这 是因为这些传统的信息安全技术主要依靠计算机或d s p 等电子手段来实现,这些方法受到 处理速度的限制。光学信息安全技术作为一种新的安全手段,近年来得到了快速发展,是 对传统安全技术的重要补充和提升。光学信息处理技术本身具有高速度、并行性的特点;光 的波长短,信息容量大:同时又具有振幅,相位,波长,偏振等多种属性,是多维的信息载 体。这些优点使得利用光学信息处理技术完成数据加密、身份验证等任务比利用电子手段 具有天然的优势。 当今应用最广泛的是计算机加密技术,它建立在s h a n n o n 保密通信理论和计算复杂性 理论的基础上,依靠计算机的强大计算能力来实现其加密的目的。计算机加密技术主要包 括对称密码加密和非对称密码加密。其中对称密码加密方法的代表有美国商用数据加密标 准( d e s ) 和高级加密标准( a e s ) 。非对称密码加密方法的代表有r s a 算法、r a b i n 密码算法、 m e e l i c c c 密码算法和椭圆曲线密码算法等。然而计算机密码技术在安全性方面存在局限, 此外计算机的处理速度毕竟有限,难以满足海量数据的加密要求。对此,一些正在发展中 的物理加密方法有望在将来弥补计算机加密技术的不足。这些物理加密技术利用各种物理 量( 如光信号,量子信号等) 承载信息,依靠物理过程对这些物理量进行变换,从而完成加 密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论