Abstract:We investigate the application of a new all-optical cryptography technique to wavelength division multiplexing (WDM)-compatible differential phase-shift keying (DPSK) signals. The technique uses current optical band-pass optical filters with narrow bandwidths to divide a given input WDM-compatible signal into several spectral slices, which are submitted to two cryptographic key stages. The first one impresses amplitude encoding, whereas the second imposes delay variations to each spectral slice. The technique … Show more
“…Contudo, apesar de conceitualmente promissora, o mecanismo de sincronização entre o receptor e o transmissor requerido por essa abordagem ainda não pode ser atendido em redes comerciais. Outros esquemas baseiam-se na implementação de codificação espectral de fase (spectral phase encoding, SPE) [6], codificação espectral de amplitude (spectral amplitude encoding, SAE) [7] e codificação espectral de atraso (spectral delay encoding, SDE) [7][8][9][10]. Essas três estratégias são interessantes por serem aplicadas a canais compatíveis com a tecnologia de multiplexação por divisão em comprimento de onda (wavelength division multiplexing, WDM) e, portanto, em princípio, podem ser usadas em redes comerciais.…”
Section: Introductionunclassified
“…Em particular, [8][9][10] maliciosos. Conforme a descrição da Seção II, essas chaves são determinadas a partir de parâmetros de fase e de atraso escolhidos para distorcer os sinais que serão criptografados.…”
Resumo-A necessidade de aprimorar a segurança de informação está estimulando a adoção de técnicas de criptografia na camada física das redes de telecomunicações. Uma das técnicas recentemente investigadas para este propósito, no escopo de redes ópticas, consiste em dividir um dado sinal em diversas fatias espectrais e em distorcer o conteúdo de cada fatia para codificar o sinal original. O conjunto de parâmetros de distorção constitui uma chave de criptografia. Neste trabalho, investiga-se a utilização de um algoritmo genético (AG) para gerar chaves desse tipo. Considera-se que as chaves são aceitáveis apenas quando as taxas de erro de bit (bit error rate, BER) do sinal codificado é suficientemente alta e quando a BER do sinal decodificado é consideravelmente baixa. Os resultados de simulações numéricas indicam que o AG produziu chaves válidas em mais de 95% das vezes, nos melhores casos, quando as BERs mencionadas anteriormente são de 210 -1 e 10 -15 respectivamente.
Palavras-Chave-Segurança e criptografia óptica; Algoritmo genético; Comunicações ópticas.Abstract-Necessity of enhancing information security is stimulating the adoption of new cryptographic techniques at the physical layer of telecommunication networks. In the scope of optical networks, one of these recently investigated techniques consists on splitting a signal in several spectral slices and on imposing distortions to each of these slices to encode the original signal. The set of distortion parameters constitutes a cryptographic key. In this work, is investigated the use of a genetic algorithm (GA) to generate keys of this type. In particular, only those keys that provide an encoded signal with a sufficiently high bit error rate (BER) and a decoded signal with a satisfactorily low BER are acceptable. Numerical best simulation results indicate the GA generated acceptable cryptographic keys in more than 95% of the considered potential keys, in the cases where the above BERs are respectively of 210 -1 and 10 -15 .
“…Contudo, apesar de conceitualmente promissora, o mecanismo de sincronização entre o receptor e o transmissor requerido por essa abordagem ainda não pode ser atendido em redes comerciais. Outros esquemas baseiam-se na implementação de codificação espectral de fase (spectral phase encoding, SPE) [6], codificação espectral de amplitude (spectral amplitude encoding, SAE) [7] e codificação espectral de atraso (spectral delay encoding, SDE) [7][8][9][10]. Essas três estratégias são interessantes por serem aplicadas a canais compatíveis com a tecnologia de multiplexação por divisão em comprimento de onda (wavelength division multiplexing, WDM) e, portanto, em princípio, podem ser usadas em redes comerciais.…”
Section: Introductionunclassified
“…Em particular, [8][9][10] maliciosos. Conforme a descrição da Seção II, essas chaves são determinadas a partir de parâmetros de fase e de atraso escolhidos para distorcer os sinais que serão criptografados.…”
Resumo-A necessidade de aprimorar a segurança de informação está estimulando a adoção de técnicas de criptografia na camada física das redes de telecomunicações. Uma das técnicas recentemente investigadas para este propósito, no escopo de redes ópticas, consiste em dividir um dado sinal em diversas fatias espectrais e em distorcer o conteúdo de cada fatia para codificar o sinal original. O conjunto de parâmetros de distorção constitui uma chave de criptografia. Neste trabalho, investiga-se a utilização de um algoritmo genético (AG) para gerar chaves desse tipo. Considera-se que as chaves são aceitáveis apenas quando as taxas de erro de bit (bit error rate, BER) do sinal codificado é suficientemente alta e quando a BER do sinal decodificado é consideravelmente baixa. Os resultados de simulações numéricas indicam que o AG produziu chaves válidas em mais de 95% das vezes, nos melhores casos, quando as BERs mencionadas anteriormente são de 210 -1 e 10 -15 respectivamente.
Palavras-Chave-Segurança e criptografia óptica; Algoritmo genético; Comunicações ópticas.Abstract-Necessity of enhancing information security is stimulating the adoption of new cryptographic techniques at the physical layer of telecommunication networks. In the scope of optical networks, one of these recently investigated techniques consists on splitting a signal in several spectral slices and on imposing distortions to each of these slices to encode the original signal. The set of distortion parameters constitutes a cryptographic key. In this work, is investigated the use of a genetic algorithm (GA) to generate keys of this type. In particular, only those keys that provide an encoded signal with a sufficiently high bit error rate (BER) and a decoded signal with a satisfactorily low BER are acceptable. Numerical best simulation results indicate the GA generated acceptable cryptographic keys in more than 95% of the considered potential keys, in the cases where the above BERs are respectively of 210 -1 and 10 -15 .
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.