当前位置:主页 > 科技论文 > 网络通信论文 >

基于超混沌序列的光OFDM系统置乱与扩散加密算法的研究

发布时间:2018-01-20 07:34

  本文关键词: 光OFDM系统 超混沌序列 置乱 单向扩散 双向扩散 出处:《东北大学》2014年硕士论文 论文类型:学位论文


【摘要】:正交频分复用(OFDM)技术因具有较高的频谱利用率、较好的对抗频率选择性衰落和色散,而被广泛的用于光通信及其他通信领域。随着社会的发展带来的信息传输量的增大,利用OFDM技术结合光通信技术形成的光OFDM技术,构建出高速率、长距离传输、低成本的光传输网络是一种发展趋势。当通信网络中参与信息传输的用户增加后,如何保证信息传输的安全是一门非常重要的课题。由于混沌技术的发展,将混.沌用于保密通信成了目前通信安全领域的热点。本文在光OFDM系统的基础上,结合超混沌系统,对光OFDM加密系统做了专门的研究。本文首先对超混沌系统和光OFDM系统做了简要的介绍。结合Optisystem通信仿真软件和Matlab仿真软件,搭建了光OFDM加密系统,并在系统中做了相应的算法改进和仿真。本文的主要工作和创新点有:(1)提出了基于超混沌序列的光OFDM系统置乱加密算法,并进行了仿真实验。由于超混沌系统轨道周期复杂,动力学行为难以预测,生成的密钥难以破解,从而有效的保证了信息的安全传输。但是算法存在一个缺陷:无法抵抗差分攻击。(2)针对置乱加密算法无法抵抗差分攻击的缺点,提出了基于超混沌序列的光OFDM单向扩散加密算法。该算法的提出,有效的改善了置乱加密算法的缺点,并且进一步的提高了系统的安全性。通过对系统的仿真实验,验证了算法的有效性。但是,该算法的加密效率较低,所消耗的时间较长。(3)针对单向扩散加密算法效率低下的缺点,提出了基于超混沌序列的光OFDM系统双向扩散加密算法,有效提高了加密解密过程的效率,从而减少了加密系统的时间消耗。通过实验仿真,双向扩散加密算法在提高效率的同时,算法的性能相较于单向扩散加密算法,并没有降低。通过三个加密算法的提出和仿真实验的成功可以得出:基于超混沌序列的光OFDM加密系统能够有效的保证信息安全,仿真实验的成功也说明加密系统在实际光纤通信网络具有可实现性。
[Abstract]:OFDM (orthogonal Frequency Division Multiplexing) technology has high spectral efficiency and good frequency selective fading and dispersion. It is widely used in the field of optical communication and other communication fields. With the increase of the amount of information transmission brought by the development of society, the OFDM technology combined with optical communication technology to form optical OFDM technology to build a high rate. Long distance transmission, low cost optical transmission network is a development trend. When the number of users participating in information transmission in communication network increases. How to ensure the security of information transmission is a very important subject, due to the development of chaos technology. Chaotic communication has become a hot topic in the field of communication security. Based on the optical OFDM system, the hyperchaos system is combined in this paper. In this paper, the hyperchaotic system and the optical OFDM system are briefly introduced. Combined with Optisystem communication simulation software and Matlab simulation software, this paper gives a brief introduction to the optical OFDM encryption system. Real software. The optical OFDM encryption system is built. The corresponding algorithm is improved and simulated in the system. The main work and innovation of this paper is: 1) A scrambling encryption algorithm based on hyperchaotic sequence for optical OFDM system is proposed. The simulation experiment is carried out. Because the orbit period of hyperchaotic system is complex, the dynamic behavior is difficult to predict, and the generated key is difficult to break. But the algorithm has a defect: it can not resist the differential attack. 2) for the scrambling encryption algorithm can not resist the shortcomings of the differential attack. This paper presents an optical OFDM one-way diffusion encryption algorithm based on hyperchaotic sequence, which effectively improves the shortcomings of scrambling encryption algorithm. And further improve the security of the system. Through the simulation of the system, the effectiveness of the algorithm is verified. However, the encryption efficiency of the algorithm is low. Aiming at the low efficiency of unidirectional diffusion encryption algorithm, a bidirectional diffusion encryption algorithm for optical OFDM system based on hyperchaotic sequence is proposed. The efficiency of encryption and decryption process is improved effectively, and the time consumption of encryption system is reduced. Through experimental simulation, bidirectional diffusion encryption algorithm improves the efficiency at the same time. The performance of the algorithm is better than that of the one-way diffusion encryption algorithm. Through the introduction of three encryption algorithms and the success of simulation experiments, it can be concluded that the optical OFDM encryption system based on hyperchaotic sequence can effectively ensure the information security. The success of the simulation experiment also shows that the encryption system can be realized in practical optical fiber communication network.
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN929.53

【相似文献】

相关期刊论文 前10条

1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期

2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期

3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期

4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期

5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期

6 万航;;AES加密算法的实现[J];软件导刊;2007年23期

7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期

8 方明;余静;;DES加密算法[J];装备制造;2009年09期

9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期

10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期

相关会议论文 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

相关博士学位论文 前8条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

相关硕士学位论文 前10条

1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年

2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年

6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年

10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年



本文编号:1447390

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1447390.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户029cb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com