SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Heitor Bruno Oliveira Galvão, José Valdemir dos Reis
Junior, Anderson L. Sanches, Guilherme Enéas Vaz
Silva,AndréCasteloBrancoSoares.
1
Análise de Segurança da Informação
utilizando Códigos Bidimensionais
2D MWOOC nas OCDMA-PONs com
Múltiplos Serviços.
SUMÁRIO
1. INTRODUÇÃO
2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS
COMPRIMENTOS DE ONDA (MWOOC)
3. SEGURANÇA EM OCDMA-PONs
3.1 FORMALISMO MATEMÁTICO ADOTADO
PARA A TAXA DE ERRO DE BIT (Pe)
4. RESULTADOS
5. CONCLUSÃO E TRABALHOS FUTUROS.
6. REFERÊNCIAS BIBLIOGRÁFICAS 2
1. INTRODUÇÃO
• Redes Ópticas Passivas (PONs);
• Componentes das Redes Ópticas Passivas: Terminal
de Linha Óptico (OLT), Divisor óptico passivo
(splitter), Unidade de Rede Óptica.
• Técnica de acesso múltiplo baseada em
multiplexação por divisão de código: OCDMA.
• Análise de Segurança dos Códigos Ópticos
Ortogonais em múltiplos comprimentos de onda. 3
1. INTRODUÇÃO
Figura 1 – Estrutura de uma Rede Óptica Passiva
4
2. CÓDIGO ÓPTICO ORTOGONAL COM
MÚLTIPLOS COMPRIMENTOS DE ONDA
(MWOOC)
• Acesso múltiplo por divisão de códigos (OCDMA);
• Os Códigos em OCDMA podem ser: unidimensionais
e bidimensionais;
• Códigos Ópticos Ortogonais;
• Representação dos Códigos Ópticos Ortogonais: (N,
W, λa, λb) , onde N é o comprimento do código, W é
a ponderação do código e λa e λb são
respectivamente a autocorrelação do canal e
correlação cruzada. 5
2. CÓDIGO ÓPTICO ORTOGONAL COM
MÚLTIPLOS COMPRIMENTOS DE ONDA
(MWOOC)
• É necessário manter a autocorrelação do canal
alta e a correlação cruzada baixa devido a
interferência de acesso múltiplo.
• Códigos bidimensionais são uma alternativa aos
códigos unidimensionais, pois possuem duas
dimensões: o comprimento de onda ou
frequência e espalhamento temporal.
6
3. SEGURANÇAEM OCDMA-PONs
• Em OCDMA-PONs devem ser consideradas variáveis
fundamentais no quesito segurança que são as
seguintes: a confidencialidade, a integridade, a
disponibilidade.
• Para melhorar a confidencialidade em uma rede
OCDMA usa-se processamento de sinal óptico
podendo ser abordado por três padrões: modificando
o tamanho do código, diminuindo a potência do
transceptor do assinante e usando codificação
dinâmica que é simplesmente alterar a sequência de
código constantemente. 7
3. SEGURANÇAEM OCDMA-PONs
• Parâmetros para verificação da segurança em
códigos ópticos ortogonais em múltiplos
comprimentos de onda: Taxa de Erro de Bit (Pe) e
a probabilidade de quebra da codificação OCDMA
(Pq).
• Principal fator que afeta a qualidade de serviço
oferecida pelo OCDMA: interferência de acesso
múltiplo (MAI).
8
2. CÓDIGO ÓPTICO ORTOGONAL COM
MÚLTIPLOS COMPRIMENTOS DE ONDA
(MWOOC)
• Sua caracterização é composta por uma variável
a mais que o Código Óptico Ortogonal (OOC)
que é o número de comprimentos de ondas
disponíveis, onde esta codificação é denominada
de OOC com múltiplos comprimentos de onda
(MWOOC);
• Representação da codificação OOC em múltiplos
comprimentos de onda: (MxN, W, λa, λb).
9
3.1 FORMALISMO MATEMÁTICO
ADOTADO PARA A TAXA DE ERRO DE BIT
(Pe)
• O formalismo adotado para o calculo da taxa de
erro de bit, foi o seguinte:
𝑃𝑒 ≤
1
2
𝐾−1
𝑖
𝑞𝑖𝐾−1
𝑖=𝑇ℎ 1 − 𝑞 𝑘 − 1 − 𝑖 (1)
onde Th representar o limiar de detecção do
receptor definido como a ponderação do código, K
o número de usuários simultâneos e q a
probabilidade média de acertos da sequência de
código desejada e é definido da seguinte forma:
𝑞 =
1
𝑝
𝑞0 +
𝑝−1
𝑝
𝑞i (2) 10
3.1 FORMALISMO MATEMÁTICO
ADOTADO PARA A TAXA DE ERRO DE BIT
(Pe)
• Onde q0 e qi são as possibilidades de conseguir
uma combinação adequada para uma sequência
inicial do grupo 0 e a do grupo i que varia de 1 a p
- 1.
• Os valores de q0 e qi aqui são calculados conforme
(3) e (4):
𝑞0 =
𝑤²(𝑃ℎ𝑖∗𝑝−1)
2𝑁(𝑃ℎ𝑖∗𝑝2−1)
(3)
𝑞𝑖 =
𝑤2 𝑃ℎ𝑖∗𝑝−1 +𝑤²
2𝑁(𝑃ℎ𝑖∗𝑝2−1)
(4)
11
4. RESULTADOS
12
Figura 1 – Simulação da Probabilidade de Erro de Bit para os
seguintes cenários: a) w=5 e Phi=9; b) w=6 e Phi=5; c) w=7 e Phi=4; e d)
w=8 e Phi=3. A medida que aumenta o número de usuários
simultâneos (K) diminui o valor de Pe aproxima-se de zero, porém
quando varia-se a ponderação há uma melhora significativa, conforme
primeiros valores de Pe no intervalo entre 5 e 10 da Figura 2. A partir
do número de usuários igual a 10 o valor da Pe aumenta, isso implica
dizer que outro parâmetro também influi nesses resultados que é a
probabilidade média de acerto.
4. RESULTADOS
13
Figura 2 – Primeiro cenário da análise da quebra da
codificação, onde Pq = 2,3351*1018 para uma ponderação
de w=4 e p=7.
4. RESULTADOS
14
Figura 3 – Segundo cenário da análise da quebra da
codificação, onde Pq = 3,1338*10-23 para uma ponderação
de w=4 e p=11. Conclui-se para uma mesma ponderação
em dois cenários diferentes, uma variação no número de
comprimentos de onda disponíveis a possibilidade de
quebra de uma sequência de código diminui.
5. CONCLUSÃO E TRABALHOS
FUTUROS
• Neste trabalho foi realizado uma análise de segurança dos códigos
ópticos ortogonais em múltiplos comprimentos de onda (MWOOCs)
utilizando duas figuras de mérito que são a Taxa de Erro de Bit (Pe)
onde de acordo com simulações computacionais foi observado que
para um aumento no número de usuários simultâneos o valor da
Taxa de Erro de Bit diminui e que para uma mesma ponderação em
dois cenários diferentes, ocorrendo uma variação no número de
comprimentos de ondas disponíveis a possibilidade de quebra de
uma sequência de código diminui.
• Para trabalhos futuros é necessário abordar outros tipos de famílias
de códigos para fazer comparações para verificar onde é possível ser
realizados melhorias de segurança em relação aos MWOOCs e
verificar todos os tipos de escutas que são usadas nas redes
OCDMAs devido aos dispositivos de escuta estarem cada vez mais
sofisticados e eficientes que são usadas nas redes de acesso em
OCDMAs. 15
6. REFERÊNCIAS BIBLIOGRÁFICAS
• Carneiro, V. G. A. (2015). Cdma óptico sobre óptica no espaço livre para comunicações móveis em sistemas de
defesa. Instituto Militar de Engenharia.
• dos Reis Junior, J. V. (2009). Modelagem de redes CDMA-PON baseadas em técnicas de cancelamento paralelo e
códigos corretores de erros. PhD thesis, Universidade de São Paulo.
• dos Reis Junior, J. V. (2014). Evoluções das técnicas de acesso múltiplo para as redes ópticas passivas - pon. Escola
de Engenharia de São Carlos.
• dos Reis Junior, J. V. (2015). Sistemas inteligentes aplicados às redes ópticas passivas com acesso múltiplo por
divisão de código ocdma-pon. Escola de Engenharia de São Carlos.
• Kwong, W. C., Yang, G.-C., Baby, V., Bre`s, C.-S., and Prucnal, P. R. (2005). Multiple- wavelength optical orthogonal
codes under prime-sequence permutations for optical cdma. Communications, IEEE Transactions on, 53(1):117–
123.
• MATHWORKS (2016). Matlab. http://opencadd.com.br/produto/ mathworks/.
• Nasaruddin, N. and Tsujioka, T. (2008). Design of reconfigurable multiweight wavelength-time optical codes for
secure multimedia optical cdma networks. In Com- munications, 2008. ICC’08. IEEE International Conference on,
pages 5437–5442. IEEE.
• Norazimah, M., Aljunid, S., Al-Khafaji, H. M., and Anuar, M. (2014). Investigating security of data retrieval for
different detection techniques in sac-ocdma systems. In Electronic Design (ICED), 2014 2nd International
Conference on, pages 117–121. IEEE.
16

Mais conteúdo relacionado

Semelhante a Análise de Segurança da Informação utilizando Códigos Bidimensionais 2D MWOOC nas OCDMA-PONs com Múltiplos Serviços

Confiabilidade do canal em codificação turbo dscdma sujeito a desvanecimento ...
Confiabilidade do canal em codificação turbo dscdma sujeito a desvanecimento ...Confiabilidade do canal em codificação turbo dscdma sujeito a desvanecimento ...
Confiabilidade do canal em codificação turbo dscdma sujeito a desvanecimento ...wagner1861
 
Evolucões das técnicas de Acesso Multiplo para as redes Ópticas Passivas PON
Evolucões das técnicas de Acesso Multiplo para as redes Ópticas Passivas PONEvolucões das técnicas de Acesso Multiplo para as redes Ópticas Passivas PON
Evolucões das técnicas de Acesso Multiplo para as redes Ópticas Passivas PONHeitor Galvão
 
Qualidade de imagens em radiografia industrial
Qualidade de imagens em radiografia industrialQualidade de imagens em radiografia industrial
Qualidade de imagens em radiografia industrialWalmor Godoi
 
18.ago ouro i 14.30_403_eln
18.ago ouro i 14.30_403_eln18.ago ouro i 14.30_403_eln
18.ago ouro i 14.30_403_elnitgfiles
 
Metodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpMetodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpAlfredo Martins
 
1º seminário - Codificação Turbo - Primeira parte da apresentação.
1º seminário - Codificação Turbo - Primeira parte da apresentação.1º seminário - Codificação Turbo - Primeira parte da apresentação.
1º seminário - Codificação Turbo - Primeira parte da apresentação.Guilherme Varela Barbosa
 
Redes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de EnlaceRedes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de EnlaceWellington Oliveira
 
TCC - Weverton Ferreira - Análise de Performance de Códigos Convolucionais ut...
TCC - Weverton Ferreira - Análise de Performance de Códigos Convolucionais ut...TCC - Weverton Ferreira - Análise de Performance de Códigos Convolucionais ut...
TCC - Weverton Ferreira - Análise de Performance de Códigos Convolucionais ut...wevertonsferreira
 
Exercícios para semestre
Exercícios para semestreExercícios para semestre
Exercícios para semestreredesinforma
 
Características e Base Estrutural dos Métodos de CRC utilizados em Sistemas d...
Características e Base Estrutural dos Métodos de CRC utilizados em Sistemas d...Características e Base Estrutural dos Métodos de CRC utilizados em Sistemas d...
Características e Base Estrutural dos Métodos de CRC utilizados em Sistemas d...Anderson A. Rezende
 
Caracterização do Serviço de Voz em Redes IP
Caracterização do Serviço de Voz em Redes IPCaracterização do Serviço de Voz em Redes IP
Caracterização do Serviço de Voz em Redes IPJúlio César Magro
 
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. AnauateApostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate Camilo Alberto Anauate
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação MaraLuizaGonalvesFre
 

Semelhante a Análise de Segurança da Informação utilizando Códigos Bidimensionais 2D MWOOC nas OCDMA-PONs com Múltiplos Serviços (20)

Confiabilidade do canal em codificação turbo dscdma sujeito a desvanecimento ...
Confiabilidade do canal em codificação turbo dscdma sujeito a desvanecimento ...Confiabilidade do canal em codificação turbo dscdma sujeito a desvanecimento ...
Confiabilidade do canal em codificação turbo dscdma sujeito a desvanecimento ...
 
IEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.pptIEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.ppt
 
Evolucões das técnicas de Acesso Multiplo para as redes Ópticas Passivas PON
Evolucões das técnicas de Acesso Multiplo para as redes Ópticas Passivas PONEvolucões das técnicas de Acesso Multiplo para as redes Ópticas Passivas PON
Evolucões das técnicas de Acesso Multiplo para as redes Ópticas Passivas PON
 
MagalhaesEduardoCavalcanti_D
MagalhaesEduardoCavalcanti_DMagalhaesEduardoCavalcanti_D
MagalhaesEduardoCavalcanti_D
 
Lista01
Lista01Lista01
Lista01
 
Qualidade de imagens em radiografia industrial
Qualidade de imagens em radiografia industrialQualidade de imagens em radiografia industrial
Qualidade de imagens em radiografia industrial
 
18.ago ouro i 14.30_403_eln
18.ago ouro i 14.30_403_eln18.ago ouro i 14.30_403_eln
18.ago ouro i 14.30_403_eln
 
Metodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpMetodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibp
 
Protocolo Can
Protocolo CanProtocolo Can
Protocolo Can
 
1º seminário - Codificação Turbo - Primeira parte da apresentação.
1º seminário - Codificação Turbo - Primeira parte da apresentação.1º seminário - Codificação Turbo - Primeira parte da apresentação.
1º seminário - Codificação Turbo - Primeira parte da apresentação.
 
Redes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de EnlaceRedes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de Enlace
 
TCC - Weverton Ferreira - Análise de Performance de Códigos Convolucionais ut...
TCC - Weverton Ferreira - Análise de Performance de Códigos Convolucionais ut...TCC - Weverton Ferreira - Análise de Performance de Códigos Convolucionais ut...
TCC - Weverton Ferreira - Análise de Performance de Códigos Convolucionais ut...
 
Exercícios para semestre
Exercícios para semestreExercícios para semestre
Exercícios para semestre
 
Características e Base Estrutural dos Métodos de CRC utilizados em Sistemas d...
Características e Base Estrutural dos Métodos de CRC utilizados em Sistemas d...Características e Base Estrutural dos Métodos de CRC utilizados em Sistemas d...
Características e Base Estrutural dos Métodos de CRC utilizados em Sistemas d...
 
Search the Best Measure for QoE, by Failure Caused by IP Networks
Search the Best Measure for QoE, by Failure Caused by IP NetworksSearch the Best Measure for QoE, by Failure Caused by IP Networks
Search the Best Measure for QoE, by Failure Caused by IP Networks
 
Caracterização do Serviço de Voz em Redes IP
Caracterização do Serviço de Voz em Redes IPCaracterização do Serviço de Voz em Redes IP
Caracterização do Serviço de Voz em Redes IP
 
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. AnauateApostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
 
Estrutura Fisica De Redes Parte I
Estrutura Fisica De Redes  Parte IEstrutura Fisica De Redes  Parte I
Estrutura Fisica De Redes Parte I
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação
 

Mais de Heitor Galvão

Migração TDM-PON para WDM-PON
Migração TDM-PON para WDM-PONMigração TDM-PON para WDM-PON
Migração TDM-PON para WDM-PONHeitor Galvão
 
Prevenção e combate a incêndios
Prevenção e combate a incêndiosPrevenção e combate a incêndios
Prevenção e combate a incêndiosHeitor Galvão
 
ANALISE DO GERADOR COMB ÓPTICO PARA TRANSMISSÃO DE ALTAS TAXAS EM REDES ÓPTIC...
ANALISE DO GERADOR COMB ÓPTICO PARA TRANSMISSÃO DE ALTAS TAXAS EM REDES ÓPTIC...ANALISE DO GERADOR COMB ÓPTICO PARA TRANSMISSÃO DE ALTAS TAXAS EM REDES ÓPTIC...
ANALISE DO GERADOR COMB ÓPTICO PARA TRANSMISSÃO DE ALTAS TAXAS EM REDES ÓPTIC...Heitor Galvão
 
Análise do Gerador Comb Óptico para transmissão de altas taxas em Redes Óptic...
Análise do Gerador Comb Óptico para transmissão de altas taxas em Redes Óptic...Análise do Gerador Comb Óptico para transmissão de altas taxas em Redes Óptic...
Análise do Gerador Comb Óptico para transmissão de altas taxas em Redes Óptic...Heitor Galvão
 
Comunicações ópticas
Comunicações ópticasComunicações ópticas
Comunicações ópticasHeitor Galvão
 

Mais de Heitor Galvão (8)

Migração TDM-PON para WDM-PON
Migração TDM-PON para WDM-PONMigração TDM-PON para WDM-PON
Migração TDM-PON para WDM-PON
 
Prevenção e combate a incêndios
Prevenção e combate a incêndiosPrevenção e combate a incêndios
Prevenção e combate a incêndios
 
Transformadores
Transformadores Transformadores
Transformadores
 
ANALISE DO GERADOR COMB ÓPTICO PARA TRANSMISSÃO DE ALTAS TAXAS EM REDES ÓPTIC...
ANALISE DO GERADOR COMB ÓPTICO PARA TRANSMISSÃO DE ALTAS TAXAS EM REDES ÓPTIC...ANALISE DO GERADOR COMB ÓPTICO PARA TRANSMISSÃO DE ALTAS TAXAS EM REDES ÓPTIC...
ANALISE DO GERADOR COMB ÓPTICO PARA TRANSMISSÃO DE ALTAS TAXAS EM REDES ÓPTIC...
 
Optisytem
OptisytemOptisytem
Optisytem
 
Análise do Gerador Comb Óptico para transmissão de altas taxas em Redes Óptic...
Análise do Gerador Comb Óptico para transmissão de altas taxas em Redes Óptic...Análise do Gerador Comb Óptico para transmissão de altas taxas em Redes Óptic...
Análise do Gerador Comb Óptico para transmissão de altas taxas em Redes Óptic...
 
Comunicações ópticas
Comunicações ópticasComunicações ópticas
Comunicações ópticas
 
Redes opticas
Redes opticasRedes opticas
Redes opticas
 

Análise de Segurança da Informação utilizando Códigos Bidimensionais 2D MWOOC nas OCDMA-PONs com Múltiplos Serviços

  • 1. Heitor Bruno Oliveira Galvão, José Valdemir dos Reis Junior, Anderson L. Sanches, Guilherme Enéas Vaz Silva,AndréCasteloBrancoSoares. 1 Análise de Segurança da Informação utilizando Códigos Bidimensionais 2D MWOOC nas OCDMA-PONs com Múltiplos Serviços.
  • 2. SUMÁRIO 1. INTRODUÇÃO 2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS COMPRIMENTOS DE ONDA (MWOOC) 3. SEGURANÇA EM OCDMA-PONs 3.1 FORMALISMO MATEMÁTICO ADOTADO PARA A TAXA DE ERRO DE BIT (Pe) 4. RESULTADOS 5. CONCLUSÃO E TRABALHOS FUTUROS. 6. REFERÊNCIAS BIBLIOGRÁFICAS 2
  • 3. 1. INTRODUÇÃO • Redes Ópticas Passivas (PONs); • Componentes das Redes Ópticas Passivas: Terminal de Linha Óptico (OLT), Divisor óptico passivo (splitter), Unidade de Rede Óptica. • Técnica de acesso múltiplo baseada em multiplexação por divisão de código: OCDMA. • Análise de Segurança dos Códigos Ópticos Ortogonais em múltiplos comprimentos de onda. 3
  • 4. 1. INTRODUÇÃO Figura 1 – Estrutura de uma Rede Óptica Passiva 4
  • 5. 2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS COMPRIMENTOS DE ONDA (MWOOC) • Acesso múltiplo por divisão de códigos (OCDMA); • Os Códigos em OCDMA podem ser: unidimensionais e bidimensionais; • Códigos Ópticos Ortogonais; • Representação dos Códigos Ópticos Ortogonais: (N, W, λa, λb) , onde N é o comprimento do código, W é a ponderação do código e λa e λb são respectivamente a autocorrelação do canal e correlação cruzada. 5
  • 6. 2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS COMPRIMENTOS DE ONDA (MWOOC) • É necessário manter a autocorrelação do canal alta e a correlação cruzada baixa devido a interferência de acesso múltiplo. • Códigos bidimensionais são uma alternativa aos códigos unidimensionais, pois possuem duas dimensões: o comprimento de onda ou frequência e espalhamento temporal. 6
  • 7. 3. SEGURANÇAEM OCDMA-PONs • Em OCDMA-PONs devem ser consideradas variáveis fundamentais no quesito segurança que são as seguintes: a confidencialidade, a integridade, a disponibilidade. • Para melhorar a confidencialidade em uma rede OCDMA usa-se processamento de sinal óptico podendo ser abordado por três padrões: modificando o tamanho do código, diminuindo a potência do transceptor do assinante e usando codificação dinâmica que é simplesmente alterar a sequência de código constantemente. 7
  • 8. 3. SEGURANÇAEM OCDMA-PONs • Parâmetros para verificação da segurança em códigos ópticos ortogonais em múltiplos comprimentos de onda: Taxa de Erro de Bit (Pe) e a probabilidade de quebra da codificação OCDMA (Pq). • Principal fator que afeta a qualidade de serviço oferecida pelo OCDMA: interferência de acesso múltiplo (MAI). 8
  • 9. 2. CÓDIGO ÓPTICO ORTOGONAL COM MÚLTIPLOS COMPRIMENTOS DE ONDA (MWOOC) • Sua caracterização é composta por uma variável a mais que o Código Óptico Ortogonal (OOC) que é o número de comprimentos de ondas disponíveis, onde esta codificação é denominada de OOC com múltiplos comprimentos de onda (MWOOC); • Representação da codificação OOC em múltiplos comprimentos de onda: (MxN, W, λa, λb). 9
  • 10. 3.1 FORMALISMO MATEMÁTICO ADOTADO PARA A TAXA DE ERRO DE BIT (Pe) • O formalismo adotado para o calculo da taxa de erro de bit, foi o seguinte: 𝑃𝑒 ≤ 1 2 𝐾−1 𝑖 𝑞𝑖𝐾−1 𝑖=𝑇ℎ 1 − 𝑞 𝑘 − 1 − 𝑖 (1) onde Th representar o limiar de detecção do receptor definido como a ponderação do código, K o número de usuários simultâneos e q a probabilidade média de acertos da sequência de código desejada e é definido da seguinte forma: 𝑞 = 1 𝑝 𝑞0 + 𝑝−1 𝑝 𝑞i (2) 10
  • 11. 3.1 FORMALISMO MATEMÁTICO ADOTADO PARA A TAXA DE ERRO DE BIT (Pe) • Onde q0 e qi são as possibilidades de conseguir uma combinação adequada para uma sequência inicial do grupo 0 e a do grupo i que varia de 1 a p - 1. • Os valores de q0 e qi aqui são calculados conforme (3) e (4): 𝑞0 = 𝑤²(𝑃ℎ𝑖∗𝑝−1) 2𝑁(𝑃ℎ𝑖∗𝑝2−1) (3) 𝑞𝑖 = 𝑤2 𝑃ℎ𝑖∗𝑝−1 +𝑤² 2𝑁(𝑃ℎ𝑖∗𝑝2−1) (4) 11
  • 12. 4. RESULTADOS 12 Figura 1 – Simulação da Probabilidade de Erro de Bit para os seguintes cenários: a) w=5 e Phi=9; b) w=6 e Phi=5; c) w=7 e Phi=4; e d) w=8 e Phi=3. A medida que aumenta o número de usuários simultâneos (K) diminui o valor de Pe aproxima-se de zero, porém quando varia-se a ponderação há uma melhora significativa, conforme primeiros valores de Pe no intervalo entre 5 e 10 da Figura 2. A partir do número de usuários igual a 10 o valor da Pe aumenta, isso implica dizer que outro parâmetro também influi nesses resultados que é a probabilidade média de acerto.
  • 13. 4. RESULTADOS 13 Figura 2 – Primeiro cenário da análise da quebra da codificação, onde Pq = 2,3351*1018 para uma ponderação de w=4 e p=7.
  • 14. 4. RESULTADOS 14 Figura 3 – Segundo cenário da análise da quebra da codificação, onde Pq = 3,1338*10-23 para uma ponderação de w=4 e p=11. Conclui-se para uma mesma ponderação em dois cenários diferentes, uma variação no número de comprimentos de onda disponíveis a possibilidade de quebra de uma sequência de código diminui.
  • 15. 5. CONCLUSÃO E TRABALHOS FUTUROS • Neste trabalho foi realizado uma análise de segurança dos códigos ópticos ortogonais em múltiplos comprimentos de onda (MWOOCs) utilizando duas figuras de mérito que são a Taxa de Erro de Bit (Pe) onde de acordo com simulações computacionais foi observado que para um aumento no número de usuários simultâneos o valor da Taxa de Erro de Bit diminui e que para uma mesma ponderação em dois cenários diferentes, ocorrendo uma variação no número de comprimentos de ondas disponíveis a possibilidade de quebra de uma sequência de código diminui. • Para trabalhos futuros é necessário abordar outros tipos de famílias de códigos para fazer comparações para verificar onde é possível ser realizados melhorias de segurança em relação aos MWOOCs e verificar todos os tipos de escutas que são usadas nas redes OCDMAs devido aos dispositivos de escuta estarem cada vez mais sofisticados e eficientes que são usadas nas redes de acesso em OCDMAs. 15
  • 16. 6. REFERÊNCIAS BIBLIOGRÁFICAS • Carneiro, V. G. A. (2015). Cdma óptico sobre óptica no espaço livre para comunicações móveis em sistemas de defesa. Instituto Militar de Engenharia. • dos Reis Junior, J. V. (2009). Modelagem de redes CDMA-PON baseadas em técnicas de cancelamento paralelo e códigos corretores de erros. PhD thesis, Universidade de São Paulo. • dos Reis Junior, J. V. (2014). Evoluções das técnicas de acesso múltiplo para as redes ópticas passivas - pon. Escola de Engenharia de São Carlos. • dos Reis Junior, J. V. (2015). Sistemas inteligentes aplicados às redes ópticas passivas com acesso múltiplo por divisão de código ocdma-pon. Escola de Engenharia de São Carlos. • Kwong, W. C., Yang, G.-C., Baby, V., Bre`s, C.-S., and Prucnal, P. R. (2005). Multiple- wavelength optical orthogonal codes under prime-sequence permutations for optical cdma. Communications, IEEE Transactions on, 53(1):117– 123. • MATHWORKS (2016). Matlab. http://opencadd.com.br/produto/ mathworks/. • Nasaruddin, N. and Tsujioka, T. (2008). Design of reconfigurable multiweight wavelength-time optical codes for secure multimedia optical cdma networks. In Com- munications, 2008. ICC’08. IEEE International Conference on, pages 5437–5442. IEEE. • Norazimah, M., Aljunid, S., Al-Khafaji, H. M., and Anuar, M. (2014). Investigating security of data retrieval for different detection techniques in sac-ocdma systems. In Electronic Design (ICED), 2014 2nd International Conference on, pages 117–121. IEEE. 16