预览加载中,请您耐心等待几秒...
1/8
2/8
3/8
4/8
5/8
6/8
7/8
8/8

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)国家知识产权局(12)发明专利申请(10)申请公布号CN115913719A(43)申请公布日2023.04.04(21)申请号202211450515.2(22)申请日2022.11.17(71)申请人北京邮电大学地址100876北京市海淀区西土城路10号(72)发明人王宏祥李宗阳纪越峰(51)Int.Cl.H04L9/40(2022.01)H04L9/00(2022.01)H04L9/32(2006.01)H04Q11/00(2006.01)H04B10/85(2013.01)权利要求书1页说明书3页附图3页(54)发明名称一种基于最大李雅普诺夫指数谱的光混沌系统硬件指纹认证方法(57)摘要本发明公开一种基于最大李雅普诺夫指数谱的光混沌系统硬件指纹认证方法,包括:光学混沌信号的产生过程、构建硬件指纹的过程、认证端认证装置的训练及认证过程。该方法兼容现有的光网络,与传统的认证方式相比,其所应用的硬件指纹具有可控性、高复杂度、高灵活度的优势。该方法能够适应不同的传输场景以及灵活的业务需求,有效抵抗光网络中非法入侵者的主动攻击,大大提高了光网络的安全性。CN115913719ACN115913719A权利要求书1/1页1.一种基于最大李雅普诺夫指数谱的光混沌系统硬件指纹认证方法,其特征主要过程包括:步骤1,光混沌信号的产生:在光网络的发射节点处,利用马赫‑曾德尔调制器、光电二极管、半导体激光器等光学元件的非线性性质,构造出光学混沌装置,并将其产生的光学混沌信号经由光纤链路传输至认证端。步骤2,构建硬件指纹:认证端计算出所接收的光学混沌信号的最大李雅普诺夫指数谱,并将其用作硬件指纹。步骤3,认证端的认证:认证端在从光纤链路接收到光信号后,计算其最大李雅普诺夫指数谱,认证装置继而判断正在请求接入的光网络节点是否合法,进而判断光网络中有无遭遇主动攻击。2.如权利要求1所述方法,其特征在于:所述构建硬件指纹过程,利用时间序列分析方法,计算得出可以体现光学混沌系统性质的最大李雅普诺夫指数谱。3.如权利要求1所示方法,其特征在于:所述认证端的认证过程,将接收到的光信号进行硬件指纹的计算并判断其是否合法;认证装置为一事先训练好的机器学习模块,其功能为依据实际的光网络拓扑结构,将接收到的最大李雅普诺夫指数谱进行合法与非法的二分类。2CN115913719A说明书1/3页一种基于最大李雅普诺夫指数谱的光混沌系统硬件指纹认证方法技术领域[0001]本发明涉及光通信技术领域,尤其涉及一种基于混沌表征的光网络节点身份认证方法。该方法中,在光网络中的发射节点处构建一个光学混沌系统,将其输出的光学混沌信号作为认证信号经由光纤链路传输至认证端;在认证端,首先计算接收到的信号的最大李雅普诺夫指数谱,然后利用训练完毕的认证装置判断该最大李雅普诺夫指数谱是否合法。该方法实现了光网络节点中的安全身份认证。背景技术[0002]光纤通信在通信基础网络中占据着主导地位,光网络在接入网和骨干网中担负着信息传输的重要作用。近年来,随着科技的发展和光网传输容量的快速增长,大量的个人数据、金融数据和国防数据在光网络中传输,这对数据的安全性提出了更高的要求。从宏观上讲,光网络面临的安全威胁主要包括非法窃听和蓄意破坏两大方面。非法窃听是指第三者没有经过发送端的用户授权,通过某些技术手段获取传输的信息。虽然光纤是利用全反射的原理传输信号,向外辐射的电磁信号一般幅度较小,但是窃听者仍可以通过一系列的物理方式来获取光纤中的信号,如折弯光纤、耦合泄露和搜集相邻信道的串扰信号等。蓄意破坏是指通过破坏手段阻止光网络的正常通信或降低网络的服务质量,具体的攻击手段可分为设备损坏和干扰攻击两大方面。传统的安全防护方法,如信息加密和密钥分发等,能够实现对信息的加密,有效地抵御非法窃听,但是无法阻止非法节点对光网络实行主动的干扰攻击。一旦非法节点接入光网络,通信网络的安全性即受到极大威胁,通信中的信息合法性难以被正确识别,其余的信息加密手段也就随之失效。因此,需要通过身份认证的方式针对蓄意破坏的主动攻击方式进行安全防护。[0003]身份认证技术是证实被证对象是否属实或是否有效的一个过程,其基本思想是通过验证被认证对象的属性来达到被认证对象是否真实有效的目的,主要作用是为合法的用户建立安全通信。在身份认证技术中,指纹特征由于具有唯一性、遗传性和不变性,是身份认证的研究热点之一。在光网络中,应用基于硬件指纹的身份认证技术,可以有效地对要接入的节点进行识别,并进行身份管理和认证,在很大程度上避免了分授权介入、身份欺骗攻击等安全威胁,实现过程也相对简单。但是,当前应用的硬件指纹,主要利用了光发射机在制造时产生的微小差异,存在不可控、易复制、指纹空间小等缺点,在应用时存在许多困难。[0004]混沌是自然界存