- •Введение
- •Волны и частицы
- •1.2 Отражение и преломление света на границе раздела двух диэлектрических сред
- •1.3 Оптическое волокно
- •1.4 Классификация волокон
- •2 Геометрические и оптические параметры волокна
- •2.1 Распространение сигналов в ступенчатых оптических волокнах
- •2.2 Распространение сигналов в градиентных оптических волокнах
- •2.3 Ослабление сигнала в волоконных световодах
- •2.4 Дисперсия в оптических волокнах
- •2.5 Полоса пропускания оптического волокна
- •3 Оптические соединители
- •3.1 Оптические потери при непосредственном (торцевом) соединении волоконных световодов
- •3.2 Типы и конструкции оптических соединителей
- •3.3 Разъемные оптические соединители
- •4 Одномодовые оптические волокна
- •4.1 Многомодовые ов
- •4.2 Стандартное одномодовое ов с несмещенной нулевой дисперсией
- •4.3 Одномодовые ов со смещенной нулевой дисперсией
- •4.4 Одномодовые ов с минимизированными потерями
- •4.5 Специализированные одномодовые ов с ненулевой смещенной дисперсией
- •Сведения из оптики
- •Источники и приемники света
- •6.1 Источники света
- •6.1.1 Светоизлучающие диоды
- •6.1.2 Полупроводниковый лазер
- •6.1.3 Лазеры с двойной гетероструктурой
- •6.1.4 Лазеры для одномодовых ов
- •6.2 Приемники излучения
- •6.2.2. Лавинные фотодиоды
- •6.2.3 Шумы фотодиодов
- •7 Модуляция оптических колебаний
- •7.1 Виды оптической модуляции
- •7.2 Прямая модуляция оптического излучения
- •7.2.1 Нелинейные искажения при прямой модуляции сид
- •7.2.2 Частотная характеристика прямого модулятора с сид
- •7.2.3 Особенности прямой модуляции полупроводникового лазера
- •7.2.4 Шумы модуляции лазера
- •7.3 Внешняя модуляция оптического излучения
- •7.3.1 Электрооптическая модуляция
- •7.3.2 Модулятор Маха – Цендера
- •7.3.3 Акустооптическая модуляция
- •8 Фотоприемные устройства оптических систем передачи
- •8.1 Фотоприемные устройства с прямым детектированием
- •8.2 Фотоприемные устройства детектирования с преобразованием
- •8.3 Усилители фотоприемных устройств. Электрическая и оптическая полосы пропускания
- •8.3.1 Фотоприемник с интегрирующим усилителем
- •8.3.2 Фотоприемник с трансимпедансным усилителем
- •8.3.3 Отношение сигнал/помеха на выходе фпу
- •9 Оптические усилители
- •9.1 Разновидности усилителей edfa
- •9.2 Усилители на кремниевой основе
- •9.3 Усилители на фтор-цирконатной основе
- •10 Пассивные оптические компоненты для систем передачи
- •10.1 Линзы
- •10.2 Оптические аттенюаторы
- •10.3 Линия задержки
- •10.4 Оптические разветвители (ответвители)
- •10.5 Оптические изоляторы
- •10.6 Волоконно-оптические циркуляторы
- •10.7 Оптические мультиплексоры/демультиплексоры
- •10.8 Компенсация хроматической дисперсии
- •11 Спектральное уплотнение каналов
- •11.1 Виды wdm систем
- •11.2 Стабилизаторы длинны волны
- •11.3 Мультиплексоры и демультиплексоры
- •11.4 Тонкопленочные фильтры
- •11.5 Волоконные брэгговские решетки
- •12 Методы защиты информации от несанкционированного доступа
- •12.1 Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи
- •12.1.1 Нарушение полного внутреннего отражения
- •12.1.2 Нарушение отношения показателей преломления
- •12.1.3 Регистрация рассеянного излучения
- •12.1.4 Параметрические методы регистрации проходящего излучения
- •12.2 Методы защиты информации, передаваемой по волс
- •12.2.1 Физические методы защиты
- •12.2.2 Криптографические методы защиты
- •Хотя фотоны ведут себя при детектировании как частицы, они распространяются как волны. Вероятность того, что фотон, посланный отправителем, будет детектирован получателем равна
12.2.2 Криптографические методы защиты
Краткий обзор криптографических методов защиты
Метод, основанный на использовании кодового зашумления передаваемых сигналов. При реализации этого метода применяются специально подобранные в соответствии с требуемой скоростью передачи коды, размножающие ошибки. Даже при небольшом понижении оптической мощности, вызванном подключением устройства съема информации к ОВ, в цифровом сигнале на выходе ВОЛС резко возрастает коэффициент ошибок, что достаточно просто зарегистрировать средствами контроля ВОЛС.
Метод, основанный на использовании пары разнознаковых компенсаторов дисперсии на ВОЛС. Первый компенсатор вводит в линию диспергированный сигнал, а на приемном конце второй компенсатор восстанавливает форму переданного сигнала.
Использование режима динамического (детерминированного) хаоса, который позволяет обеспечить передачу информации с псевдохаотически изменяющимися частотой и амплитудой несущей. В результате выходной сигнал внешне является шумоподобным, что затрудняет расшифровку.
Методы квантовой криптографии – соединяют достижения криптографической науки с квантовой механикой и квантовой статистикой. Они потенциально обеспечивают высокую степень защиты от перехвата информации на линии связи за счет передачи данных в виде отдельных фотонов, поскольку неразрушающее измерение их квантовых состояний в канале связи перехватчиком невозможно, а факт перехвата фотонов из канала может быть выявлен по изменению вероятностных характеристик последовательности фотонов.
Квантовая криптография
Базовой задачей криптографии является шифрование данных и аутентификация отправителя. Это легко выполнить, если как отправитель, так и получатель имеют псевдослучайные последовательности бит, называемые ключами. Перед началом обмена каждый из участников должен получить ключ, причем эту процедуру следует выполнить с наивысшим уровнем конфиденциальности, так чтобы никакая третья сторона не могла получить доступ даже к части этой информации. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (Quantum Key Distribution). Надежность метода основывается на нерушимости законов квантовой механики. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет непомерно высокий уровень ошибок. Степень надежности в данной методике выше, чем в случае применения алгоритмов с парными ключами (например, RSA). Здесь ключ может генерироваться во время передачи по совершенно открытому оптическому каналу. Скорость передачи данных при этой технике не высока, но для передачи ключа она и не нужна. По существу квантовая криптография может заменить алгоритм Диффи-Хелмана, который в настоящее время часто используется для пересылки секретных ключей шифрования по каналам связи.
Базовые принципы квантовой криптографии
Первый протокол квантовой криптографии (BB84) был предложен и опубликован в 1984 году Беннетом и Брассардом. Позднее идея была развита Экертом в 1991 году. В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а получатель их регистрирует. Здесь используется квантовый принцип неопределенности, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Так поляризация фотонов может быть ортогональной, диагональной или циркулярной. Измерение одного вида поляризации придает случайный характер другой составляющей. Таким образом, если отправитель и получатель не договорились между собой, какой вид поляризации брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации.
Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В конечном итоге со сколь угодно высокой достоверностью можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого переданного сообщения. Может обсуждаться четность сообщения, но не отдельные биты. При передаче данных контролируется поляризация фотонов. Поляризация может быть ортогональной (горизонтальной или вертикальной), циркулярной (левой или правой) и диагональной (45 или 1350).
В качестве источника света может использоваться светоизлучающий диод или лазер. Свет фильтруется, поляризуется и формируется в виде коротких импульсов малой интенсивности. Поляризация каждого импульса модулируется отправителем произвольным образом в соответствии с одним из четырех перечисленных состояний (горизонтальная, вертикальная, лево- или право-циркулярная).
Протокол Беннета
Отправитель и получатель договариваются о произвольной перестановке битов в строках, чтобы сделать положения ошибок случайными.
Строки делятся на блоки размера k (k выбирается так, чтобы вероятность ошибки в блоке была мала).
Для каждого блока отправитель и получатель вычисляют и открыто оповещают друг друга о полученных результатах. Последний бит каждого блока удаляется.
Для каждого блока, где четность оказалась разной, получатель и отправитель производят многократный поиск с использованием предыдущего результата и исправление неверных битов.
Чтобы исключить кратные ошибки, которые могут быть не замечены, операции пунктов 1-4 повторяются для большего значения k.
Для того чтобы определить, остались или нет необнаруженные ошибки, получатель и отправитель повторяют псевдослучайные проверки:
Получатель и отправитель открыто объявляют о случайном перемешивании позиций половины бит в их строках.
Получатель и отправитель открыто сравнивают четности. Если строки отличаются, четности должны не совпадать с вероятностью 1/2.
Если имеет место отличие, получатель и отправитель, использует двоичный поиск и удаление неверных битов.
Если отличий нет, после m итераций получатель и отправитель получают идентичные строки с вероятностью ошибки 2-m.
Схема реализация однонаправленного канала с квантовым шифрованием показана на рис. 12.1. Передающая сторона находится слева, а принимающая - справа. Ячейки Покеля служат для импульсной вариации поляризации потока квантов передатчиком и для анализа импульсов поляризации приемником. Передатчик может формировать одно из четырех состояний поляризации (0, 45, 90 и 135 градусов). Собственно передаваемые данные поступают в виде управляющих сигналов на эти ячейки. В качестве канала передачи данных может использоваться оптическое волокно. В качестве первичного источника света можно использовать и лазер.
Рисунок 12.1 – Практическая схема реализации идеи квантовой криптографии
На принимающей стороне после ячейки Покеля ставится кальцитовая призма, которая расщепляет пучок на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. При формировании передаваемых импульсов квантов приходится решать проблему их интенсивности. Если квантов в импульсе 1000, есть вероятность того, что 100 квантов по пути будет отведено злоумышленником на свой приемник. Анализируя позднее открытые переговоры между передающей и принимающей стороной, он может получить нужную ему информацию. В идеале число квантов в импульсе должно быть около одного. Здесь любая попытка отвода части квантов злоумышленником приведет к существенному росту числа ошибок у принимающей стороны. В этом случае принятые данные должны быть отброшены и попытка передачи повторена. Но, делая канал более устойчивым к перехвату, мы в этом случае сталкиваемся с проблемой "темнового" шума (выдача сигнала в отсутствии фотонов на входе) приемника (ведь мы вынуждены повышать его чувствительность). Для того чтобы обеспечить надежную транспортировку данных логическому нулю и единице могут соответствовать определенные последовательности состояний, допускающие коррекцию одинарных и даже кратных ошибок.
Однофотонные состояния поляризации более удобны для передачи данных на большие расстояния по оптическим кабелям. Такого рода схема показана на рисунке 12.2 (алгоритм В92).
Реализация алгоритма B92
Рисунок 12.2 – Реализация алгоритма B92
В алгоритме В92 приемник и передатчик создают систему, базирующуюся на интерферометрах Маха-Цендера. Отправитель определяет углы фазового сдвига, соответствующие логическому нулю и единице (FA=p/2), а приемник задает свои фазовые сдвиги для логического нуля (FB=3p/2) и единицы (FB=p). В данном контексте изменение фазы 2p соответствует изменению длины пути на одну длину волны используемого излучения.
