Диплом по Слитонам. диплом. 8 1 Теоритическая часть 9 1 Цель и задачи дипломной работы
Скачать 1.41 Mb.
|
Вывод по солитонам Преобладание солитонных волоконно – оптических линий связи Перспективы внедрения солитонных линий связи. Преимущество и перспективы солитоны систем по сравнению с традиционными методами оптической передачи оценивается в соответствии с возможностями увеличения пропускной способности передачи данных и увеличении длины регенерационного участка. Увеличение пропускной способности передачи данных Основным препятствием здесь является coлитoн—coлитoннoе взаимодействие. До обширного внедрения системы передачи на основе мультиплекссирования с разделением по длинам волн предполагалось, что на скоростях от 10 Гбит/с сщлитщнная система будет иметь преимущество перед обычными способами оптичесской передачи данных. Для уменьшения длительности импульсов солитона можно использовать эффект много-солитонного сглаживания. К примеру, выбор солитона 2 порядка может сжать исходные импулъсы лазера продолжительностью в 3 пс до уровня порядка 0,5 пс (420 фс). Это позволяет (даже без формирования солитонов с ортогональной полляризацией) получить увеличение пропускной способности передачи данных (325 Гбит/с, битовый интервал 3,124 пс). Оптические мультиплексоры (оптические интегральные системы) способны нормально работать на таких скоростях. Современный уровенъ развития обычных оптичесских систем мультиплексирования типа МНГВ позволит даже при умеренных скоростях исходных мультиплексируемых потоков — например, 2,6 Гбит/с (STM-17) или 6 Гбит/с (ОС-97) — создавать следующий агрегатный поток: 85 или 170 Гбит/с при коэффициенте мультиплексирования κ=33, 150 или 310 Гбит/с при 20 κ=64 и, наконец, до 420 Гбит/с при κ=70. Применение только coлитoнных систем связи не даст выигрыша в емкости линии уже при κ=32 (по сравнению с обычными оптическими системами на основе SDH/SUNET — WDМ/DWDМ). Увеличение длины регенерационного участка Перспектива увеличения длины регенерационного участка, они значительно лучше для coлитoнных систем, чем для обычных оптичесских, даже если учестъ, что в резулътате последнего усовершенствования удалось довести длину регенерационного участка обычных систем до 270—600 км при использовании оптических усилителей типа EHFA. Для синхронных coлитoнных систем, которые могут работать на сверх- дальних расстояниях без усилителей или регеннераторов, только с усилителями типа EHFA, в 1992—1993 гг. была открыта технология одновременного управления солитоном в частотном и временном виде. Эта технология - два механизма управления: - периодическую синхронную модуляцию (ПСМ) — механизм управления позицией солитона во временной области; - узкополосный перестраиваемый полосовой фильтр (УППФ) — выполняет функцию управления частотным спектром. УППФ представляет собой узкополосный следящий фильтр имеющий полосу пропускания шириной 0,3—0,4 нм, центральная длина волны которой перестраивается, управляя контуром стабилизации энергии солитона в частотной области. Применяя УППФ, удалосъ наконец то на конце солитонной системы связи длиной 500 км с усилителями типа EНFA, которые были расставлены через каждые 60 км, добиться прохождения coлитoнaм 180 млн км без ошибок. Этот отличный результат позволяет заявить, что при использовании coлитoнoв практически не существует предела длины регенерационного участка. Использование существующих волоконно-оптических кабелей Солитон может быть сформирована только в среде с отрицательной дисперсией на длине волны генерации солитонов. Солитон может распространяться на отрезках с положительной диссперсией, которая характерна для существующих систем волоконно-оптических линий связи, но необходимо чтобы по всей ширине линии или на рассматриваемой части, предельная диссперсия групповых скоростей была отрицательной. Это, однако, не означает, что для солитонные системы связи должны быть реализованны с отрицательной дисперсией волокна (тип NADSF). Основные ограничения При создании coлитoнных линий связи нужно учитывать ряд ограничений: - потери мощности coлитoна в световоде; - наличие ПЧМ в начальном импульсе; - взаимодействие смежных coлитoнных импульсов. 21 Использование оптических солитонов, которые сохраняют свою форму при распространении, когда количество информации более чем одного терабит может пройти без повторителя не менее 5 - 6 тыс км с мощностью передачи 10 гигабит в секунду на каждый канал без любого искажение. Технология с высоким диапазоном дальности на оптических линиях связи уже близка к реализации. 2.2 Анализ и методы защиты информации передаваемой по ВОЛС 2.2.1 Физические методы защиты. Разработка технических средств защиты от НД к информационным сигналам, передаваемым по ОВ Эта группа работ связана с развитием структурной, механического и электрического защиты от несанкционированного доступа к оптическому кабелю (ОК), муфты и ОВ. Некоторые из видов средств защиты этой группы предназначены для препятствования механической повреждения кабеля и предотвращения доступа к OB. Такие средства широко используются в традиционных проводных сетях специальной связи. Также перспективным является использование пары продольных силовых элементов оптического кабеля, которые являются двумя стальными проволоками, расположенными симметрично в полиэтиленовой оболочке, и используется для дистанционного управления и питания датчика, установленного в муфте, для наблюдения за оптическим кабелем. Кроме того, имеет смысл использовать комплекта для защиты зоны сварного шва, который заполняет шов укрепления стойким гелем. Одним из возможных средство является использование оптического волокна, с особой многослойной структурой с отражающими и защитными крышками. Такая структура является многослойной сердцевиной одномодового оптического волокна. Для того, чтобы выбрать коэффициент преломления слоев может передавать через слой многомодового контроля шума оптического сигнала кольцевой направляющей. При нормальных условиях не существует никакой связи между управлением и информацией оптических сигналов. Кольцевая защита может также уменьшить уровень излучения информации оптического сигнала через боковую поверхность ОМ (утечка информации, происходящая на сгибах различных участках линии связи). При попытке проникновения к сердцевине кабеля, это сразу замечается посредством изменением уровня сигнала (шум) или путем смешивания его с информационным сигналом. Место несанкционированного доступа определяется с высокой точностью при помощи рефлектометра. 2.2.2 Разработка технических средств контроля НД к информационному сигналу, передаваемому по ОВ Вторая группа работ в этом направлении связана с мониторингом "горячих" волокон и разработкой различных устройств контроля параметров оптических сигналов на выходе ОВ и отраженных оптических сигналов на входе ОВ. Основой системы фиксации НД является система диагностики состояния (СДС) оптического тракта. СДС можно построить с анализом либо 22 прошедшего через оптический тракт сигнала, либо отраженного сигнала (рефлектометрические СДС). СДС с анализом прошедшего сигналаявляется наиболее простой диагностической системой. На приемной части ВОЛС анализируется прошедший сигнал. При НД происходит изменение сигнала, это изменение фиксируется и передается в блок управления ВОЛС. При использовании анализатора коэффициента ошибок на приемном модуле ВОЛС СДС реализуется при минимальных изменениях аппаратуры ВОЛС, так как практически все необходимые модули имеются в составе аппаратуры ВОЛС. Недостатком является относительно низкая чувствительность к изменениям сигнала. Основным недостатком СДС с анализом прошедшего сигнала является отсутствие информации о координате появившейся неоднородности, что не позволяет проводить более тонкий анализ изменений режимов работы ВОЛС (для снятия ложных срабатываний системы фиксации НСИ). СДС с анализом отраженного сигнала(рефлектометрические СДС) позволяют в наибольшей степени повысить надежность ВОЛС. Для контроля величины мощности сигнала обратного рассеяния в ОВ в настоящее время используется метод импульсного зондирования, применяемый во всех образцах отечественных и зарубежных рефлектометров. Суть его заключается в том, что на рассматриваемом ОВ вводится мощный короткий импульс, а затем на том же конце регистрируемого излучения, рассеянного в обратном направлении на различных неоднородностях, интенсивность которую можно увидеть на потерях в ОВ, распределяемую по его длине до 100 - 120 км. Первоначальные рефлектограммы контролируемой линии отображаются на различных динамических параметрах зондирующего сигнала в памяти компьютера и приводится сравнение с соответствующими рефлектограммами. Если при сравнении возникает отклонение рефлектограмм больше чем 0,1 дБ, тогда можно сделать заключение что возникают попытки несанкционированного доступа к данной волоконно – оптической точке тракта. Основными недостатками СДС с анализом отраженного сигнала на основе метода импульсной рефлектометрии являются следующие: – при высоком разрешении по длине оптического тракта (что имеет важное значение для обнаружения локальных неоднородностей при фиксации НД) значительно снижается динамический диапазон рефлектометров и уменьшается контролируемый участок ВОЛТ ; – мощные зондирующие импульсы затрудняют проведение контроля оптического тракта во время передачи информации, что снижает возможности СДС, либо усложняет и удорожает систему диагностики; – источники мощных зондирующих импульсов имеют ресурс, недостаточный для длительного непрерывного контроля ВОЛС; 23 – специализированные источники зондирующего оптического излучения, широкополосная и быстродействующая аппаратура приемного блока рефлектометров значительно удорожает СДС. 2.3 Криптографические методы защиты Не стоит забывать, что злоумышленники пытаясь изъять информацию, п одключаясь к кабелям физически, через коммутатор, но и перехватывать сигн алы с помощью программного обеспечения. Для защиты от таких актов являет ся шифрование. В области волоконно-оптических линий связи широкое приме нение нашли квантовой криптографии. Это связано с тем, что с их помощью м ожно передавать фотоны света на большие расстояния и с мизерными искаже ниями. Источник фотонов лазерные диоды встроенные в коробку передач мод улей волоконно-оптических кабелей. При отправке световой сигнал затухает до такого уровня, что среднее число фотонов в импульсе, входящего в коммутатор через оптический порт, он гораздо меньше единицы. Таким образом перехват сигнала не может быть возможен и не может быть использован для личной необходимости. Используя эти меры защиты скорость передачи данных падает, поэтому они, как правило, используются для распределения ключей. Необходимо использовать маркировки оптических кабелей связи для передачи зашифрованных ключей для того чтобы не запутаться при организации сети. Криптографические методы защиты информации - это специальные мет оды шифрования, кодирования или иного преобразования информации, в кото рой его содержание больше не доступно без криптограммы и ключа обратного преобразования. Криптографический метод защиты, конечно же, самый надеж ный метод защиты, так как информация сама по себе непосредственно защищ ена, а не сам доступа к немй (например, зашифрованный файл не может быть прочитан даже в случае кражи средства, который носит информацию), этот ме тод защиты реализуется в виде программ или пакетов программ. Современная криптография состоит из четырех основных разделов: – симметричные криптосистемы. В симметричных криптосистем и шиф рования и дешифрования, используя тот же ключ. (Шифрование - преобразова тельный процесс: исходный код, который также название открытого текста за меняется зашифрованный текст, дешифрование - обратный процесс шифрован ия шифрованный текст преобразуется в качестве источника на основе ключа.); – асимметричные алгоритмы шифрования. В системах с двумя ключам, которые используются с открытым ключом - государственные и частные, кото рые математически связаны друг с другом. Информация шифруется с помощь ю открытого ключа, который доступен всем желающим, и расшифровываются с помощью закрытого ключа, известного только получателю сообщения (Key - 24 . Информацию, необходимую для беспрепятственного шифрования и дешифр ования текста); – электронная подпись. Система электронной подписи. Регистрация тек ста называется его криптографическое преобразование, которое позволяет пол учать текст другого пользователя, чтобы проверить авторство и подлинность с ообщения; – управление ключами. Этот процесс систем обработки информации, со держание которых является составление и распределение ключей между польз ователями. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), проверка подлинности передаваемых сообщений, хранение информации (документов, баз данных) на средства массовой информации в зашифрованном виде. [17] 2.3.1 Требования к криптосистемам Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: – зашифрованное сообщение должно поддаваться чтению только при наличии ключа; – число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; – число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); – знание алгоритма шифрования не должно влиять на надежность защиты; – незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; – структурные элементы алгоритма шифрования должны быть неизменными; – дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; [17] 25 – длина шифрованного текста должна быть равной длине исходного текста; – не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования; – любой ключ из множества возможных должен обеспечивать надежную защиту информации; – алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования. [17] 2.3.2 Симметричные криптосистемы Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований: – подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом; – перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста; – аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование - заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа; – комбинированное преобразование - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. [17] 2.3.3 Системы с открытым ключом Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в 26 принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования: – преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. – определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра. Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований: – разложение больших чисел на простые множители; – вычисление логарифма в конечном поле; – вычисление корней алгебраических уравнений. Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в следующих назначениях: – как самостоятельные средства защиты передаваемых и хранимых данных; – как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. Один из наиболее распространенных - система с открытым ключом - RSA. Криптосистема RSA, разработанная в 1977 году и получила название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана. Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на 27 множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время. Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек). [17] |