信息安全论文阅读:全光学码分多址加密解密Demonstration of an All-Optical OCDMA Encryption and Decryption

Demonstration of an All-Optical OCDMA Encryptionand Decryption System With Variable Two-Code Keying

 版权归作者所有

此框架是第一个全光学光码分多址(OCDMA)加密和解密系统,它具有可变的双码密钥。基于非线性光学环路镜(NOLM)的异或(XOR)在加密中采用了迄今为止最短长度的硅基非线性光纤元件,实现了紧凑的结构。光纤布拉格光栅阵列在XOR的输出端口,从宽带脉冲产生波长跳变时间扩展的OCDMA码,从而产生可变的双码键控,代码切换调制格式,其特征在于比特表示的随机交替和差分分析的免疫性,不同固定的两码键控。用于解密的太赫兹光学不对称解复用器,显示了基于非线性光纤和基于半导体光放大器的NOLM配置的相互兼容性。此架构有可能做到一次性加密和解密以获得无条件安全性。

研究全光独占或(XOR)逻辑门出于对完全安全的数据网络的需求,因为完美的安全性需要逻辑不可逆性。二进制数据的一次性填充是一种理想的加密方案,它将数据位(明文)和等长的一次性随机位填充一次。由此产生的逐位加密数据(密文)是数据和一次性键盘的XOR。窃听者无法在不知道一次性密码(秘密密钥)的情况下解密数据;因此,数据的无条件安全性得以实现[1]。加密和解密系统在图1中完整示出。数据是将被加密的,并且密钥提供加密能力。密钥通过单独的光纤发送到发送器(加密)和接收器(解密)。


图1.系统架构。 BPF:带通滤波器; MLL:光纤锁模激光器;网络:假想的公共网络; SC:超连续谱的产生; VDL:可变延迟线。

对于加密,此架构的新颖之处在于两种配置的组合:执行XOR逻辑运算的非线性光学环路镜(NOLM)和充当OCDMA编码器的光纤布拉格光栅(FBG)阵列。此文对[7]中使用的NOLM的改进是用GeO -doped silica-based fiber或HDF取代较大的非线性系数和较短的长度。本架构的10.9m HDF降低了延迟,减少了走动,并且与380m高线性光纤相比表现出了紧凑性[7]。其HDF(预制件编号311)的参数可以在[8]中找到。

XOR之后的输出arm是FBG阵列。 FBG阵列完成两项任务:它从宽带探测脉冲创建WHTS OCDMA码[9],并滤除控制脉冲。具体而言,所创建的WHTS码是载波跳频素数码,其保持零自相关旁瓣和最多一个互相关[10]。

对于解密,可以再一次结合FBG序列,就有了反向安排(解码器)以及NOLM。非线性元件的解密和加密方案不同,因此显示了基于光纤和基于半导体光放大器(SOA)的设计的相互兼容性。因此,使用与加密相同的XOR进行解密并不是一项严格的要求。尽管之前已经演示了一个基于SOA的加密/解密系统[11],但作者是第一个实施基于光纤的加密设计的公司,该设计速度更快,噪音更小。具体而言,作者完成了OCDMA全光学加密和解密系统的首次演示。算是竞争优势吧。

实验部分

图2.(a)更详细地分开显示的加密体系结构。 (b)从加密输出的顶部到底部的示波器图像:数据(钥匙关闭),钥匙(数据关闭),异或输出(数据打开,钥匙打开)。

图2(a)显示了执行加密的发射机。
 
 
C,S,D,N格式有问题啊,这什么玩意,我删不掉啊

如图所示,在1.25 Gb / s的OC-24速率下,以中心在1552 nm附近的〜4-nm带宽的2-ps超连续谱(SC)探测脉冲被注入平均功率为12.4 dBm的环路中。每个探头脉冲均分为顺时针(CW)脉冲和逆时针(CCW)脉冲。控制器(数据,键)是以与探测序列相同的重复速率进行操作的单独调制的开关列(在对应于“1”或“0”的每个比特周期中的脉冲或无脉冲),但具有3.5-ps脉冲宽度,集中在1540 nm附近的1-nm带宽和平均功率21-dBm。控制脉冲和探测脉冲的时序是这样的,即进入环路的控制脉冲到达与CW和CCW脉冲重叠,以成对的方式通过环路传播。色散在脉冲移动时进行分离,但它们在HDF中重叠的时间足够长,以获得非线性相移(由于交叉相位调制)以实现适当的XOR执行。

XOR操作基于CW和CCW脉冲之间的相对相移。偏振控制器被调整为使得通过非线性相移,CW和CCW脉冲在反射端口(标记为非XOR)建设性地结合。注意反射和透射端口(XOR,非XOR)通过能量守恒互补;例如,如果探针脉冲出现在端口1上,则在端口2上不出现探针脉冲。因此,根据数据和组合键,探针脉冲从端口到端口逐位切换。有关可能的组合,请参阅表I。


宽带探测脉冲在退出环路后,被一个FBG阵列滤波成更小的带宽脉冲,这些脉冲被单独延迟以创建一个完整的WHTS OCDMA码,代码1或代码2。每个FBG反射一个具有不同中心波长的窄带宽脉冲,每个波长由于沿着光纤的位置而经历不同的延迟。代码中使用的四个FBG波长相隔~0.8 nm。两arm的长度相等,因此在耦合器的输出端可以观察到码转换,其中码1或码2出现在每个比特周期中。因此,加密的数据比特表示根据数据和密钥在两个OCDMA码之间交替。由于先前的异或操作,这种双码键控交替是以随机方式完成的。为了实现高质量的码转换,本图匹配每arm的平均功率。

图2(b)显示了加密输出。示波器图像没有显示控制脉冲,因为它们被编码器过滤掉了。图片显示了两个代码,每个代码包含四个脉冲,时间间隔不同。造成脉冲高度不均匀的一个因素是非平面SC谱。在这里,更平坦的SC频谱的可行改进将产生更清洁的加密,因为不相等的脉冲高度可以向窃听者提供有用的信息。

如图3(a)所示,加密数据被直接发送给接收者进行解密。解码器,每个arm中的一个,都是编码器的补充:光纤中FBG的顺序相反。解码器1在收到代码1时,在同一时间点对齐所有四个脉冲,构成一个单峰峰,称为自相关峰。类似地,解码器2从代码2创建自相关峰值。然而,当解码器和代码不匹配时,在FBG解码之后产生四个小的互相关峰值。因此,接收机中的每个arm都带有一系列自相关和互相关峰值。在一个位周期内,当一个arm中出现自相关峰时,互相关峰出现在另一个arm中。

这些序列进入太赫兹光学不对称解复用器(TOAD)[12],一个具有不对称放置增益钳位SOA的光纤环路,而平均功率为7.3 dBm的关键脉冲串通过另一个耦合器进入。 TOAD的输入功率电平为10 dBm。 键脉冲控制TOAD的状态,使得每当键脉冲进入SOA时,定时切换窗口打开。 如果没有键脉冲,则每个序列返回到它所来自的端口。 如果存在关键脉冲,则输出端口被切换,使得进入特定端口的序列退出另一端口。因此,在解密输出处,已经恢复了的数据:一个位中存在自相关峰值对应于“0”,否则只是互相关对应于“1”。图3(b)示出了解密输出。

对于误码率(BER)测量,本实验分别使用了数据和关键PRBS的(2^7-1,2^31-1)长度,实现了无损转换(BER<10^-10).

表I.四种可能的输入数据和关键组合及其输出(异或补)值

图3.(a)解密架构。 Seq1:序列1,Seq2:序列2.(b)解密数据(c)PRBS眼图。


1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
应用背景为变电站电力巡检,基于YOLO v4算法模型对常见电力巡检目标进行检测,并充分利用Ascend310提供的DVPP等硬件支持能力来完成流媒体的传输、处理等任务,并对系统性能做出一定的优化。.zip深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值