Aula 03 – 15/03 Vetores Bidimensionais – Debug - Ponteiros – Listas Encadeadas Simples.
Análise de Segurança da Informação utilizando Códigos Bidimensionais 2D MWOOC nas OCDMA-PONs...
-
Upload
heitor-galvao -
Category
Engineering
-
view
77 -
download
1
Transcript of Análise de Segurança da Informação utilizando Códigos Bidimensionais 2D MWOOC nas OCDMA-PONs...
Heitor Bruno Oliveira Galvão, José Valdemir dos Reis Junior, Anderson L. Sanches, Guilherme Enéas Vaz Silva, André Castelo Branco Soares.
1
Análise de Segurança da Informação utilizando Códigos Bidimensionais 2D MWOOC nas OCDMA-PONs com Múltiplos Serviços.
SUMÁRIO
1. INTRODUÇÃO
2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS COMPRIMENTOS DE ONDA (MWOOC)
3. SEGURANÇA EM OCDMA-PONs
3.1 FORMALISMO MATEMÁTICO ADOTADO PARA A TAXA DE ERRO DE BIT (Pe)
4. RESULTADOS
5. CONCLUSÃO E TRABALHOS FUTUROS.
6. REFERÊNCIAS BIBLIOGRÁFICAS 2
1. INTRODUÇÃO
• Redes Ópticas Passivas (PONs);
• Componentes das Redes Ópticas Passivas: Terminal de Linha Óptico (OLT), Divisor óptico passivo (splitter), Unidade de Rede Óptica.
• Técnica de acesso múltiplo baseada em multiplexação por divisão de código: OCDMA.
• Análise de Segurança dos Códigos Ópticos Ortogonais em múltiplos comprimentos de onda.
3
1. INTRODUÇÃO
Figura 1 – Estrutura de uma Rede Óptica Passiva
4
2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS COMPRIMENTOS DE ONDA (MWOOC) • Acesso múltiplo por divisão de códigos (OCDMA);
• Os Códigos em OCDMA podem ser: unidimensionais
e bidimensionais;
• Códigos Ópticos Ortogonais;
• Representação dos Códigos Ópticos Ortogonais: (N, W, λa, λb) , onde N é o comprimento do código, W é a ponderação do código e λa e λb são respectivamente a autocorrelação do canal e correlação cruzada.
5
2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS COMPRIMENTOS DE ONDA (MWOOC) • É necessário manter a autocorrelação do canal
alta e a correlação cruzada baixa devido a interferência de acesso múltiplo.
• Códigos bidimensionais são uma alternativa aos códigos unidimensionais, pois possuem duas dimensões: o comprimento de onda ou frequência e espalhamento temporal.
6
3. SEGURANÇA EM OCDMA-PONs
• Em OCDMA-PONs devem ser consideradas variáveis fundamentais no quesito segurança que são as seguintes: a confidencialidade, a integridade, a disponibilidade.
• Para melhorar a confidencialidade em uma rede OCDMA usa-se processamento de sinal óptico podendo ser abordado por três padrões: modificando o tamanho do código, diminuindo a potência do transceptor do assinante e usando codificação dinâmica que é simplesmente alterar a sequência de código constantemente.
7
3. SEGURANÇA EM OCDMA-PONs
• Parâmetros para verificação da segurança em códigos ópticos ortogonais em múltiplos comprimentos de onda: Taxa de Erro de Bit (Pe) e a probabilidade de quebra da codificação OCDMA (Pq).
• Principal fator que afeta a qualidade de serviço oferecida pelo OCDMA: interferência de acesso múltiplo (MAI).
8
2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS COMPRIMENTOS DE ONDA (MWOOC) • Sua caracterização é composta por uma variável
a mais que o Código Óptico Ortogonal (OOC) que é o número de comprimentos de ondas disponíveis, onde esta codificação é denominada de OOC com múltiplos comprimentos de onda (MWOOC);
• Representação da codificação OOC em múltiplos comprimentos de onda: (MxN, W, λa, λb).
9
3.1 FORMALISMO MATEMÁTICO ADOTADO PARA A TAXA DE ERRO DE BIT (Pe) • O formalismo adotado para o calculo da taxa de
erro de bit, foi o seguinte:
𝑃𝑒 ≤1
2 𝐾−1
𝑖𝑞𝑖𝐾−1
𝑖=𝑇ℎ 1 − 𝑞 𝑘 − 1 − 𝑖 (1)
onde Th representar o limiar de detecção do receptor definido como a ponderação do código, K o número de usuários simultâneos e q a probabilidade média de acertos da sequência de código desejada e é definido da seguinte forma:
𝑞 =1
𝑝𝑞0 +
𝑝−1
𝑝𝑞i
(2)
10
3.1 FORMALISMO MATEMÁTICO ADOTADO PARA A TAXA DE ERRO DE BIT (Pe) • Onde q0 e qi são as possibilidades de conseguir
uma combinação adequada para uma sequência inicial do grupo 0 e a do grupo i que varia de 1 a p - 1.
• Os valores de q0 e qi aqui são calculados conforme (3) e (4):
𝑞0 =𝑤²(𝑃ℎ𝑖∗𝑝−1)
2𝑁(𝑃ℎ𝑖∗𝑝2−1) (3)
𝑞𝑖 =𝑤2 𝑃ℎ𝑖∗𝑝−1 +𝑤²
2𝑁(𝑃ℎ𝑖∗𝑝2−1) (4)
11
4. RESULTADOS
12
Figura 1 – Simulação da Probabilidade de Erro de Bit para os seguintes cenários: a) w=5 e Phi=9; b) w=6 e Phi=5; c) w=7 e Phi=4; e d) w=8 e Phi=3. A medida que aumenta o número de usuários simultâneos (K) diminui o valor de Pe aproxima-se de zero, porém quando varia-se a ponderação há uma melhora significativa, conforme primeiros valores de Pe no intervalo entre 5 e 10 da Figura 2. A partir do número de usuários igual a 10 o valor da Pe aumenta, isso implica dizer que outro parâmetro também influi nesses resultados que é a probabilidade média de acerto.
4. RESULTADOS
13
Figura 2 – Primeiro cenário da análise da quebra da codificação, onde Pq = 2,3351*1018 para uma ponderação de w=4 e p=7.
4. RESULTADOS
14
Figura 3 – Segundo cenário da análise da quebra da codificação, onde Pq = 3,1338*10-23 para uma ponderação de w=4 e p=11. Conclui-se para uma mesma ponderação em dois cenários diferentes, uma variação no número de comprimentos de onda disponíveis a possibilidade de quebra de uma sequência de código diminui.
5. CONCLUSÃO E TRABALHOS FUTUROS • Neste trabalho foi realizado uma análise de segurança dos códigos
ópticos ortogonais em múltiplos comprimentos de onda (MWOOCs) utilizando duas figuras de mérito que são a Taxa de Erro de Bit (Pe) onde de acordo com simulações computacionais foi observado que para um aumento no número de usuários simultâneos o valor da Taxa de Erro de Bit diminui e que para uma mesma ponderação em dois cenários diferentes, ocorrendo uma variação no número de comprimentos de ondas disponíveis a possibilidade de quebra de uma sequência de código diminui.
• Para trabalhos futuros é necessário abordar outros tipos de famílias de códigos para fazer comparações para verificar onde é possível ser realizados melhorias de segurança em relação aos MWOOCs e verificar todos os tipos de escutas que são usadas nas redes OCDMAs devido aos dispositivos de escuta estarem cada vez mais sofisticados e eficientes que são usadas nas redes de acesso em OCDMAs.
15
6. REFERÊNCIAS BIBLIOGRÁFICAS
• Carneiro, V. G. A. (2015). Cdma óptico sobre óptica no espaço livre para comunicações móveis em sistemas de defesa. Instituto Militar de Engenharia.
• dos Reis Junior, J. V. (2009). Modelagem de redes CDMA-PON baseadas em técnicas de cancelamento paralelo e códigos corretores de erros. PhD thesis, Universidade de São Paulo.
• dos Reis Junior, J. V. (2014). Evoluções das técnicas de acesso múltiplo para as redes ópticas passivas - pon. Escola de Engenharia de São Carlos.
• dos Reis Junior, J. V. (2015). Sistemas inteligentes aplicados às redes ópticas passivas com acesso múltiplo por divisão de código ocdma-pon. Escola de Engenharia de São Carlos.
• Kwong, W. C., Yang, G.-C., Baby, V., Bre`s, C.-S., and Prucnal, P. R. (2005). Multiple- wavelength optical orthogonal codes under prime-sequence permutations for optical cdma. Communications, IEEE Transactions on, 53(1):117–123.
• MATHWORKS (2016). Matlab. http://opencadd.com.br/produto/ mathworks/.
• Nasaruddin, N. and Tsujioka, T. (2008). Design of reconfigurable multiweight wavelength-time optical codes for secure multimedia optical cdma networks. In Com- munications, 2008. ICC’08. IEEE International Conference on, pages 5437–5442. IEEE.
• Norazimah, M., Aljunid, S., Al-Khafaji, H. M., and Anuar, M. (2014). Investigating security of data retrieval for different detection techniques in sac-ocdma systems. In Electronic Design (ICED), 2014 2nd International Conference on, pages 117–121. IEEE.
16