高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种二进制伪随机序列盲识别方法

张天骐 赵亮 张婷 杨凯

郭佳佳, 廖桂生, 杨志伟, 杜文韬. 利用广义内积值迭代加权的空时协方差矩阵估计方法[J]. 电子与信息学报, 2014, 36(2): 422-427. doi: 10.3724/SP.J.1146.2013.00426
引用本文: 张天骐, 赵亮, 张婷, 杨凯. 一种二进制伪随机序列盲识别方法[J]. 电子与信息学报, 2018, 40(2): 394-399. doi: 10.11999/JEIT170552
Guo Jia-Jia, Liao Gui-Sheng, Yang Zhi-Wei, Du Wen-Tao. Iterative Weighted Covariance Matrix Estimation Method for STAP Based on Generalized Inner Products[J]. Journal of Electronics & Information Technology, 2014, 36(2): 422-427. doi: 10.3724/SP.J.1146.2013.00426
Citation: ZHANG Tianqi, ZHAO Liang, ZHANG Ting, YANG Kai. A Blind Recognition Method of Binary Pseudo-random Sequence[J]. Journal of Electronics & Information Technology, 2018, 40(2): 394-399. doi: 10.11999/JEIT170552

一种二进制伪随机序列盲识别方法

doi: 10.11999/JEIT170552
基金项目: 

国家自然科学基金(61671095, 61371164),信号与信息处理重庆市市级重点实验室建设项目(CSTC2009CA2003),重庆市教育委员会科研项目(KJ130524, KJ1600427, KJ1600429)

A Blind Recognition Method of Binary Pseudo-random Sequence

Funds: 

The National Natural Science Foundation of China (61671095, 61371164), The Project of Key Laboratory of Signal and Information Processing of Chongqing (CSTC2009 CA2003), The Research Project of Chongqing Educational Commission (KJ130524, KJ1600427, KJ1600429)

  • 摘要: 针对二进制伪随机序列生成多项式盲识别方法存在的需要预先知道生成多项式阶数、算法容错性能较差且复杂度较高的问题。该文提出首先将接收序列按照估计的生成多项式阶数建立分析矩阵,然后利用伽罗华域高斯列消元的方法识别出接收序列生成多项式的阶数,最后根据生成多项式的阶数构造关于生成多项式系数的方程组。为降低算法复杂度,在有限的多项式库中进行匹配搜索,能够满足该方程组的多项式就是接收序列的生成多项式。仿真结果表明,提出的方法能够区分接收序列是m序列、Gold序列或者是其他二进制伪随机序列,并有效识别其各自的生成多项式,且具有较好的容错性能。
  • 因其操作的灵活性以及功能的多样性,无人机在民用和军事领域都有广泛的应用[1,2],如环境监测、应急通信、联合搜救等。无人机与地面控制站(Ground Control Station, GCS)、卫星等共同构成了无人机网络[3],它具有动态拓扑性、高机动性、能快速部署等特点[4],可以分为两种结构:平面结构与分层结构[5]。平面的无人机网络可扩展性不强,组织较为简单,不适用于大规模的任务执行。分层结构通过分簇[6]的方法可以将多个无人机节点划分为若干个簇,多个簇头与多个簇成员间构成了一种分层的无人机网络。它的可扩展性更强,更适用于大规模作业[7]

    在分层无人机网络中,由于无人机信道的固有开放性,其中的通信面临着很多安全问题[8]。在此场景下,群组密钥(即簇密钥)作为保障无人机簇内部以及簇间安全通信的第1道防线显得尤为重要,而群组密钥管理机制作为保障群组通信安全的关键技术,在分层无人机网络中也扮演着重要的角色。因此,设计一个安全有效的群组密钥管理方案成为当下亟待解决的重要问题。

    现有的群组密钥管理方案主要分为3类[9]。第1类是集中式的群组密钥管理方案[10-13]。这类方案存在两个问题:(1) 群组控制器必须是持续可用的,否则容易造成单点故障;(2) 跨域密钥传输时延比较大、密钥管理较为复杂。第2类是去中心的群组密钥管理方案[14]。这类方案的优点是每个子组使用独立的群组密钥,当某个子组遭受威胁时不会影响其他组成员;缺点是组成员必须要完全信任群组控制器,这容易带来安全风险。第3类是分布式的群组密钥管理方案[15-18]。文献[17]提出一种动态的分布式群组密钥协商协议,该方案中每个组成员为计算群组密钥时都会传输较多的密钥材料,因此会造成较高的通信开销。异步棘轮树(Asynchronous Ratchet Tree, ART)[18]是一个多方可以共同派生一个群组密钥的分布式协议。该协议的群组密钥可以在多个组成员并不同时在线的情况下,由一个发起方成员进行预部署,再由其余组成员对该密钥进行异步计算。相较于上述的群组密钥协商协议来说,ART是基于树的协议,因此通信开销会相对较小;其异步计算机制使大多数组成员可以不用同时在线而自主计算群组密钥,从而解决群组成员离线导致整个群组无法计算、及时更新组密钥的问题。但是ART的异步计算机制也有一个缺点:在派生群组密钥过程中大多数的组成员都会完全信任预部署组密钥的成员,从而增加了安全风险。

    区块链[19]作为一种去中心化的分布式数字分类账技术被广泛应用于分布式网络中以记录交易数据,并能保证该数据可追溯且不可篡改。文献[20]采用了区块链的去中心化技术减少自组网中每个参与者的计算与通信开销,由于缺少参与者自主更新密钥的过程,不适用于动态的分层无人机网络。文献[21]基于区块链提出了一种适用于资源受限设备的动态群组密钥协商协议,该协议将参与者计算组密钥时的通信和验证密钥材料的开销迁移到区块链网络,减轻了计算负担。文献[22]提出了基于区块链的非对称的群组密钥协商协议,其中每个组成员计算群组密钥时都会有较大的通信开销,且未实现动态的密钥更新过程。这些方案虽都以区块链去中心的特性解决了单点故障问题,但成员离线造成群组密钥无法及时更新的问题仍然存在。

    上述提及的群组密钥管理方案都各有优缺点。将这些方案应用到分层无人机网络场景下进行分析,其中集中式的方案易造成GCS单点故障、密钥管理复杂等问题;去中心的方案可能会产生对簇头无人机的信任问题;分布式方案中存在簇成员无人机离线时导致整个簇无法计算、及时更新组密钥的问题,虽ART在其中表现优异,但也存在信任问题。区块链的出现刚好能弥补这一缺陷,但上述基于区块链的方案或是没有动态的密钥更新过程,抑或是存在和分布式方案相同的问题,都不适用于分层无人机网络。为解决这些问题,本文结合区块链技术与ART协议提出了面向分层无人机网络的去中心群组密钥管理方案。首先,利用簇头无人机作为区块链网络中的对等节点共同管理群组密钥,以区块链的去中心特性解决了GCS的单点故障问题;以委托权益证明(Delegated Proof Of Stake, DPOS)共识机制[23]解决了信任问题。其次,利用簇头无人机作为ART的发起方实现对群组密钥的预部署,以实现簇成员无人机对群组密钥的异步计算、自主更新。最后,性能评估表明,与同类方案相比,本方案具有较低的计算、通信开销,交易处理时间。

    图1所示,本文方案包含3个参与实体:GCS,簇头无人机,簇成员无人机。

    图 1  群组密钥管理系统模型

    (1)GCS:提供无人机节点的注册与身份认证,并将注册的无人机划分为m个簇,为每个簇分配一个任务区域。每个簇有n个节点,其中包括1个簇头无人机与n1个簇成员无人机。GCS可以通过无线链路向无人机发送指令或接收其采集到的数据信息。

    (2)簇头无人机:具有较高的计算能力与存储能力,能够提前部署无人机簇,并计算群组密钥。簇头节点作为系统中的区块链共识节点,维护密钥管理区块链。簇头之间可以进行簇间通信。

    (3)簇成员无人机:具有较强的能量限制,只能执行轻量级任务,并保持区块链的最新状态。每个簇内部的簇成员之间可以相互通信。

    在本文讨论的系统模型中,假设上述3类参与实体都是诚实可靠的,并无内部攻击者。而外部攻击者会威胁系统安全,它们可以控制、截取或者篡改簇内部无人机之间的无线通信消息。此外,它们还可以伪装成为簇中的合法无人机,进行重放攻击。

    在本方案中,所涉及计算群组密钥的公钥材料都得以由区块链妥善管理。具体而言,由无人机簇头节点作为区块链共识节点维护整个密钥管理区块链,存储公钥列表。

    本阶段由GCS进行初始化,生成所有的系统参数并为后续阶段做准备。此过程是在一个安全环境下离线完成的。

    pq都是大素数,且满足p=2q+1。首先,根据给定的一个安全参数λ,GCS生成一个素数阶为q的乘法循环群Gqg为循环群Gq的一个随机生成元。然后,GCS随机选择skGCSZq作为主私钥,计算对应的系统公钥为pkGCS=gskGCSmodp。与此同时,它将定义一个单向哈希函数H():{0,1}Zq。最后,GCS输出系统参数:(Gq,p,q,g,pkGCS,H()),并将skGCS保密。

    在该阶段,批量无人机与GCS进行交互并在其处注册,此交互过程均在安全信道完成。此阶段完成后,无人机将加入由GCS划分的分层无人机网络执行任务。

    (1)无人机Dri将其身份标识IDi通过安全信道发送给GCS。

    (2)GCS对IDi进行核验,检查IDi是否已被注册。若尚未注册,即随机选择ikiZq作为每个无人机节点的长期身份私钥,并计算公钥IKi=gikimodp,随后保存数据项。最后由安全信道返回{IDi,iki,IKi}

    (3)Dri收到注册密钥{iki,IKi}并保存。

    当每个无人机Dri在GCS完成注册等一系列操作后都将变成授权的节点并获得相关的身份密钥对,此时GCS将会记录每个无人机的注册数据项,其他无人机节点可以根据无人机ID检索其公钥。此外,每个无人机将会随机选择ekiZq作为临时私钥,对应地,生成临时公钥为EKi=gekimodp,然后将其发送给GCS,该密钥由GCS统一保存并分发。此时,GCS所保存的数据项为{IDi,iki,IKi,EKi},值得注意的是, 一旦将无人机临时公钥分发出去,该公钥将会被GCS删除,后续阶段由区块链网络对该密钥进行管理。

    批量无人机注册完成后,GCS将这些无人机节点根据其任务需求平均划分为m个簇,每个簇有n个节点,并执行相应的任务。无人机簇中有两种类型的无人机:簇头无人机节点IDx,0以及簇成员无人机节点IDx,i。完成划分后GCS将给每个无人机簇分配一个具有较高计算能力与存储能力的无人机作为该簇的簇头节点,此时第x个簇可以表示为Cx={IDx,0,IDx,1,,IDx,n1}

    当系统中现有的批量无人机节点密钥生成完成后,GCS将为第x个簇生成对应的无人机节点的身份公钥列表IKLx={IKx,0,IKx,1,,IKx,n1}、临时公钥列表EKLx={EKx,0,EKx,1,,EKx,n1},并将包含这两类列表的消息msg0={Init,pkGCS,(IKLx,EKLx)m,SignskGCS(H(pkGCS,(IKLx,EKLx)m))} 发送给见证者节点IDw,0,其中Sign()表示签名算法,H()表示单向哈希函数。IDw,0接收到该消息便使用之前GCS发布的公钥pkGCS验证消息中的pkGCS与签名。若验证失败,则丢弃此消息;若验证成功,它将在DPOS共识机制下由IDw,0打包成一个初始交易TxInit(Init,IDw,0,IKw,0,pkGCS,(IKLx,EKLx)m,T,SignskGCS(H((IKLx,EKLx)m,T))),其中T表示当前时间戳。IDw,0将其写入一个新的区块Block0后,该见证者将会立即广播该区块。当区块链中有超过50%的共识节点对这个区块验证通过时,就表明(IKLx,EKLx)m已经被记录到了区块链上。第1次产生的区块Block0也叫创世区块,该区块存储了{Bn(Block0),IKw,0,R0,MTR,Signikw,0(M0)}:其中Bn(Block0)=0表示区块的序列号,R0表示IDw,0在有限域上选择的一个随机数,MTR表示默克尔树根,记录存储在当前区块所有交易的哈希值,此时MTR=H(Tx((IKLx,EKLx)m,T)), M0=Bn(Block0)||IKw,0||R0||MTR

    当创世区块验证通过并被部署到区块链上后,每个簇的IDx,0将会提前部署群组密钥GKx,其余无人机能对其进行异步计算,该密钥将会用于此无人机簇内的安全通信。IDx,0作为群组内的通信发起方,负责ART的构建,其余簇成员无人机IDx,i在簇中满足动态的成员关系变化:簇成员无人机的动态加入或者退出。每次簇中的无人机动态的成员关系变化都会形成一个新的无人机簇,所涉及的簇的群组密钥也将随之更改,以保证簇内的安全通信。

    以簇C1为例,假设该簇中的无人机节点为C1={ID1,0,ID1,1,,ID1,5},由ID1,0负责ART的构建,对应的树根节点的密钥即为群组密钥。在该密钥树创建之前,ID1,0将使用从GCS接收到的临时公钥列表EKL1={EK1,0,EK1,1,,EK1,5}用以构建ART,使用身份公钥列表IKL1={IK1,0,IK1,1,,IK1,5}用于各个无人机节点构建ART时对其身份的认证。密钥树的构建可归结为群组密钥的计算,每个无人机对应于二叉树的叶节点。图2展示了簇C1群组密钥GK1的生成过程。

    图 2  C1的群组密钥生成

    ID1,0完成密钥树ART的构建后,将会向群组内的簇成员无人机发送它们各自的位置索引、ID1,0的临时公钥、该群组的IKL、密钥树中对应某一节点的辅助路径公钥以便它们能对该群组密钥进行异步计算。为保证群组密钥计算的安全性,ID1,0在发送完密钥后将清除其余簇成员无人机叶节点的私钥。以ID1,2为例,它将会接收到:{1,2,IKL1,EK1,0,gα1,3,gl(α1,0α1,1),gl(α1,4α1,5)}。当ID1,2接收到该消息时,会根据此信息重新计算群组密钥,以减少群组密钥的传输。

    类似地,簇头无人机之间也需建立一个群组密钥以维护簇间的群组通信,此时由生成创世区块的见证者节点IDw,0对簇间群组密钥进行预部署,后续计算步骤同上所述,此处将不再赘述。

    为了应对无人机的动态变化事件,本节需要提供一种密钥更新的方法来保障无人机簇内部的安全通信。本方案支持以下几种事件的密钥更新操作:

    (1)动态加入:一个新的无人机节点加入某一个簇;

    (2)动态离开:簇成员无人机从某一个簇中离开;

    (3)周期性密钥更新:某一时间范围内,无人机节点既没有加入也没有离开,群组密钥将会更新。

    应当注意的是,当无人机加入或者离开某一簇时,该簇的簇头无人机将会更新密钥树以得到最新的群组密钥,且需要通知其他簇的簇头无人机(即区块链共识节点)以更新临时公钥列表,并由见证者节点将这一状态变化交易和修改的列表写入区块链。

    2.5.1   无人机动态加入

    当新无人机Drj,1欲加入簇C1,它需要向GCS发送相关信息以请求注册:身份标识IDj,1、请求加入的无人机簇的标识等。GCS接收到此消息后将会验证其是否合法,若不合法则忽略该请求;若为合法的无人机将会为其生成身份公私钥对(ikj,1,IKj,1)IDj,1将会自主生成一对临时密钥(ekj,1,EKj,1)然后发送给GCS,并由GCS统一分发给ID1,0

    Drj,1注册完毕后,GCS将会发送一条IDj,1请求加入消息给该区块链中所对应簇C1中的共识节点ID1,0: msg1={JOIN,C1,IDj,1,IKj,1,EKj,1,T,SignskGCS(H(C1,IDj,1,IKj,1,EKj,1,T))}

    ID1,0接收到该消息后将会基于以下规则验证该消息是否有效合法:

    (1)检查IKj,1是否属于列表IKLxEKj,1是否属于列表EKLx,若不属于列表则将IDj,1标识为新无人机;

    (2)使用之前GCS发布的公钥pkGCS验证消息中的签名,以检查IDj,1的身份是否有效。

    如果其中一条规则验证失败,该消息将会被丢弃;如果两条规则都验证通过,则接受该请求。随后ID1,0将该请求消息打包成一个加入交易TxJn(JOIN,ID1,0,IDw,0,C1,IKj,1,EKj,1,T, Signik1,0(H(IKj,1,EKj,1,C1,T)))并放入交易池,当本轮见证者节点IDw,0接收到该交易并对其有效性和合法性进行验证。若验证成功就将该交易打包成一个新的区块Block1,该区块所包含的消息为{H(Block0),Bn(Block1),IKw,0,R1,MTR,Signikw,0(M1)},其中MTR记录并存储了当前区块中所有交易的哈希值,M1=H(Block0)||Bn(Block1)||IKw,0||R1||MTR

    随后,IDw,0将会广播此区块到整个区块链网络,当区块链中有超过50%的共识节点通过该区块的验证时,该区块就会被IDw,0写入区块链。届时,ID1,0在验证Block1通过时,将会从中提取此前生成的交易并广播给簇中现有的簇成员无人机。ID1,0会在原有的两个公钥列表中添加IDj,1对应的公钥,每个簇成员无人机也会根据接收到的交易信息维护相应的IKL。区块链中的每个共识节点也都会将原来的公钥列表更新为(IKLx,EKLx)m并同步到区块链上。图3展示了IDj,1加入簇C1时群组密钥GK2的更新过程。

    图 3  无人机IDj,1动态加入(实线框标注部分表示IDj,1密钥更新)

    IDj,1在接收到来自ID1,0发送的消息{IDj,1,IKL1,EK1,0,gα1,4,gα1,5,ggl(gα1,0α1,1)l(gα1,2α1,3)}后,将对其身份进行验证,验证成功后,计算自身的叶密钥对以及其直接路径上的密钥,最终计算出群组密钥。

    2.5.2   无人机动态离开

    若某簇成员无人机IDx,l由于其能源限制或任务需求等离开簇CxIDx,l将会发送离开请求消息给IDx,0msg2={LEAVE,IDx,l,EncGKx{EKx,l,Cx,T,Signikx,l(H(EKx,l,Cx,T))},其中EncGKx()表示使用GKx进行加密。此处以簇成员无人机ID1,5离开簇C1为例。

    ID1,0接收到该消息后将会基于以下规则验证该消息是否有效合法:

    (1)使用GK2解密,检查EK1,5是否存在于EKL1中,若属于该列表,则检查通过;

    (2)使用IK1,5验证该消息中的签名,以检查ID1,5的身份是否有效。

    若其中某一条规则验证失败,则该消息将会被丢弃;若两条规则都验证通过,则接受该请求消息。随后,ID1,0将该消息生成一个新的交易TxLe(LEAVE,ID1,0,IDw,0,C1,IK1,5,EK1,5,T, Signik1,5(H(IK1,5,EK1,5,C1,T)))并放入交易池,其交易验证以及新区块Block2生成过程同2.5.1节。当Block2IDw,0写入本地区块链后,ID1,0会在原有的两个公钥列表中删除ID1,5对应的公钥。区块链中的每个共识节点都会将原来的公钥列表更新为(IKLx,EKLx)m并同步到区块链上,表明ID1,5成功地离开簇C1图4展示了簇C1群组密钥GK3的更新过程。

    图 4  基于图3中的ID1,5动态离开
    2.5.3   周期性密钥更新

    若在某一时间范围内无人机簇中并未发生动态成员关系变化,为保证整个系统的安全性,无人机节点需要周期性更新它们的密钥。若某簇成员无人机由于网络连接不畅出现短暂离线,其他无人机也能自主更新组密钥。假设簇Cx中某簇成员无人机节点IDx,i要更新自身的临时公私钥对,它将随机选择一个新的私钥ekx,iZq,并计算EKx,i=gekx,i。随后,它将把这一密钥更新请求发送给IDx,0,以便簇内群组密钥的更新。这一请求消息具体表示为:msg3={UPDATE,IDx,i,EncGKx(EKx,i,EKx,i,T, Signikx,i(H(EKx,i,T)))}

    IDx,0接收到该消息后的验证过程同上一节,此处不再赘述。

    验证通过后,IDx,0将该请求消息生成一个新的交易TxUpd(UPDATE,IDx,0,IDw,0,Cx,IKx,i,EKx,i,T,Signikx,i(H(IKx,i,EKx,i,Cx,T)))并放入交易池,其交易验证以及新区块Block3生成过程同2.5.1节。当Block3IDw,0写入本地区块链后,IDx,0会在原有的临时公钥列表中更新IDx,i对应的临时公钥。区块链中的每个共识节点都会将原来的临时公钥列表更新为(IKLx,EKLx)m并同步到区块链上,此时IDx,i成功地完成了密钥更新。

    图5展示了簇C1ID1,4更新密钥的过程。当簇内的其他无人机接收到ID1,4发送的密钥更新消息并验证其真实性及有效性之后,便更新群组密钥为GK4。同理,簇头无人机也会周期性更新簇间的群组密钥,其更新过程同上,以安全地维护系统中的安全通信。

    图 5  无人机ID1,4发起密钥更新(实线框标注部分)

    群组密钥生成以及动态更新时各无人机节点参与ART构建的算法复杂度如表1所示。因为簇头无人机节点在初始构建密钥树ART时需要获取其余簇成员节点的信息并调整树结构,所以在初始群组密钥生成时其计算复杂度高于其他节点;而在群组密钥动态更新的过程中,各节点的操作都基于二叉树,所以它们的算法复杂度相同。

    表 1  无人机节点构建ART的算法复杂度
    操作簇头无人机节点簇成员无人机节点
    初始群组密钥生成O(nlog2n)O(log2n)
    加入O(log2n)O(log2n)
    离开O(log2n)O(log2n)
    更新O(log2n)O(log2n)
    下载: 导出CSV 
    | 显示表格

    针对本文提出的分层无人机网络中存在的安全问题,对本文方案进行安全性分析。

    (1)前向保密性:在分层无人机网络中,簇内部无人机之间的通信由群组密钥进行对称加密。一旦簇成员无人机离开簇,它的身份就会被撤销,这就意味着它拥有的所有密钥都将会失效,所在无人机簇的无人机都将会更新群组密钥。因为其身份已被注销,所以密钥也被告知无效,因此离开的无人机无法通过以前的群组密钥与无人机密钥对后续的消息进行解密,以保证了方案的前向保密性。

    (2)后向保密性:当有新的无人机加入簇时,簇头无人机会进行群组密钥的更新。由于新加入的无人机计算所得的群组密钥是更新后的群组密钥GK,无法解密之前群组中由GK加密的通信消息,以此保证了方案的后向保密性。

    (3)抵抗伪装攻击:

    (a)对于无人机簇中的簇头无人机来说,若有攻击者想要伪装该节点,它需要对该无人机簇的群组密钥GK进行计算,当无人机发生动态关系变化时能及时对群组密钥进行更新。在计算群组密钥之前区块链中的共识节点需使用该无人机的IKx,0对其身份进行验证,由于该攻击者并没有使用正确的ikx,0进行签名,身份验证将会失败。

    (b)出于相同的理由,攻击者也无法伪装簇内的簇成员无人机。因为无论是簇头无人机还是簇成员无人机,在计算群组密钥之前区块链中的共识节点都会对其IKx,0进行合法性验证,攻击者并没有合法的ikx,0签名所以会验证失败。因此该文所提供的群组密钥管理方案能够抵抗伪装攻击。

    (4)抵抗窃听、篡改与重放攻击:由于簇内无人机之间的通信是通过群组密钥进行加密的,能够保护无人机簇内部的通信免遭窃听。篡改攻击可以由区块链共识节点对无人机发送的签名消息进行验证,如果验证不通过将即刻检测到篡改攻击。因为在无人机发送给区块链共识节点的消息中附加了时间戳T,所以该消息将不会被第2次发送。一旦被检测到接收该消息时的时间戳T与当前时间戳T的差值大于指定阈值ΔT,则确定该消息为无效消息,并将其丢弃。因此,时间戳的添加防止了消息的重放攻击。

    在计算开销方面,本文在笔记本电脑(联想,Intel(R) Core(TM) i5-7200U 2.50 GHz处理器和Windows 10操作系统)上使用Java编程语言在基于配对的密码学(Java Pairing-Based Cryptography, JPBC)库运行了如表2所示的密码原语操作,其运行时间为1000次测试的平均值。在此基础上,本文对比了其他受限设备场景下密钥协商协议[17,20,22]中参与者的群组密钥平均计算开销,结果如表3所示,其中n表示参与者的数量,并取值n=5。由文献[16]可知,基于二叉树协议的计算开销取决于密钥树的高度、平衡度、加入或离开节点在树中的位置。由于本文方案中的ART为左平衡二叉树[18],其最小高度为h=log2n+1

    表 2  密码原语操作运行时间(ms)
    操作原语原语描述PC端运行时间
    Texp模幂操作时间2.418
    ThSHA256操作时间0.027
    Tbp双线性配对操作时间6.233
    Tmul标量乘法操作时间0.016
    Tpa-acc椭圆曲线点加操作时间0.0016
    Tinv模逆操作时间0.175
    Tpa-bp双线性配对点加操作时间0.073
    下载: 导出CSV 
    | 显示表格
    表 3  群组密钥计算开销对比(ms)
    方案初始群组密钥计算更新加入退出
    文献[17](5n+5)Texp=72.540(7+5n)Texp=77.37623Texp=55.614(5n6)Texp=45.942
    文献[20]Tbp+3Tmul+Tinv+4Th(n+1)Ttextpabp=58.866--4Tbp+Tinv=25.1074Tbp+Tinv=25.107
    文献[22]4Tbp+3Texp+(2n1)Tmul+Th+4Tpa-acc=34.421------
    本文方案(2h1)Texp=12.090(2h1)Texp=12.090(2h1)Texp=12.090(2h1)Texp=12.090
    (注:“--”表示不支持该操作)
    下载: 导出CSV 
    | 显示表格

    表3可以得出,在初始群组密钥计算阶段,本方案的每个簇成员无人机平均计算开销为12.090 ms,同文献[17,20,22]方案的参与者平均计算开销相比分别减少了约87.5%,79.5%,64.8%。在群组密钥动态更新阶段,本方案在密钥自主更新时的计算开销相较于文献[17]方案减少了约84.4%;在节点动态加入时群组密钥更新的计算开销同文献[17,20]方案相比分别减少了约78.3%, 51.8%;在节点动态离开时群组密钥更新的计算开销同文献[17,20]方案相比分别减少了约73.7%, 51.8%。综上所述,本方案在初始群组密钥计算阶段和群组密钥动态更新阶段,相较于文献[17,20]方案均有明显优势。

    在通信开销方面,参考文献[16]中的元素、密钥长度设置,本文方案中认证加密的密钥长度为128 bit,通用哈希函数输出的长度为256 bit,pq的长度为160 bit,循环群Gq中的元素长度均为1024 bit,时间戳、身份标识均为32 bit,设置初始群组大小n=5

    在文献[17]方案的每个节点参与群组密钥计算的过程中,总通信开销为n(n–1)/2×3 584=35 840 bit。在文献[20]方案的群组密钥计算过程中,总通信开销为33 600 bit。在文献[22]方案的群组成员进行组密钥计算过程中,总通信开销为32 960 bit。在本文方案中,进行初始群组密钥计算时,总通信开销为9 248 bit。因此,相较于上述方案,本文方案具有较低的通信开销。

    本节主要考虑簇成员无人机发生动态拓扑变化会引发群组密钥更新,其中每次交易生成都会耗费一定时间。本节评估交易的平均处理时间与系统中无人机数量、动态事件数量的关系:当系统中无人机簇数量不变的情况下,每个簇中产生的动态请求事件越多,对应产生的交易数量就越多。本节使用Python实现了基于DPOS算法的简易区块链,并部署在内存为4 GB的Ubuntu20.04上运行。

    由文献[24]可知,系统中产生的交易总数服从泊松分布,其均值为系统中的节点数量。不同交易数量下的处理时间,随着待认证交易数量的增加呈指数增长。本节通过实验对比了本方案与文献[20]方案的交易平均处理时间。在实验中,本方案中的系统无人机数量与文献[20]方案中的系统终端数量取值相同,本方案中的无人机分簇数为3(即簇头数量为3)。在节点数量固定的情况下,图6(a)对比了不同请求事件数量下的交易处理时间;在请求事件数量固定的情况下,图6(b)对比了不同节点数量下的交易处理时间,结果均显示本文方案更具优势。

    图 6  不同请求数量或节点数量下的交易处理时间变化

    针对分层无人机网络中群组密钥管理方案面临的单点故障问题、无人机拓扑频繁变化引发的密钥更新问题以及成员离线导致群组其他成员无法及时更新组密钥的问题,本文提出了支持异步计算的去中心群组密钥管理方案。本文首先采用基于ART的群组密钥计算机制,实现了无人机节点对群组密钥的预部署,以及发生动态关系变化时群组密钥的安全更新;然后利用区块链去中心化的特性来解决现有大多数所提出的群组密钥管理方案过度依赖于GCS的问题,且能实现密钥更新交易溯源;最后,对提出的方案进行了安全性分析和性能比较。结果表明此方案适合应用于分层无人机网络环境。

  • 林可祥, 汪一飞. 伪随机码的应用[M]. 北京: 人民邮电出版社, 1978: 228-304.
    肖国镇, 梁传甲, 王育民. 伪随机序列及其应用[M]. 北京: 国防工业出版社, 1985: 123-210.
    王统昕. 扩频通信系统中伪随机序列研究与生成算法仿真[D]. [硕士论文], 河北师范大学, 2016.
    徐立平. m序列及其采样序列互相关特性研究[D]. [硕士论文],解放军信息工程大学, 2015.
    孙全玲, 吕虹, 陈万里, 等. m子序列的密码学性质研究[J]. 计算机应用研究, 2018, 35(1): 1-6.
    SUN Quanling, L Hong, CHEN Wanli, et al. Research on cryptographic properties of m subsequences[J]. Application Research of Computers, 2018, 35(1): 1-6.
    万哲先. 代数和编码[M]. 北京: 高等教育出版社, 2007: 257-260.
    BERLEKAMP E R. Algebraic Coding Theory. McGraw-Hill Book Company[M]. New York: USA, 1968: 313-325.
    HEYDTMANN A E and JENSEN J M. On the equivalence of the Berlekamp-Massey and the Euclidean algorithms for decoding[J]. IEEE Transactions on Information Theory, 2000, 46(7): 2614-2624. doi: 10.1109/18.887869.
    SHEN Lei and ZHAO Zhijin. Blind estimation of the pseudo-random sequences of direct sequence spread spectrum signals in multi-Path using fast ICA[C]. Pacific-Asia Conference on Circuits, Communications and Systems, IEEE Computer Society, Chengdu, 2009: 531-535.
    俎云霄. 基于高阶统计处理技术的m-序列检测及识别[J]. 电子与信息学报, 2007, 29(7): 1576-1579.
    ZU Yunxiao. The detection and recognition of m-sequence using higher-order statistical processing[J]. Journal of Electronics Information Technology, 2007, 29(7): 1576-1579.
    赵知劲, 顾骁炜, 沈雷, 等. 宽带码分多址信号的戈尔德序列盲识别[J]. 电波科学学报, 2015, 30(3): 603-608. doi: 10.13443 /j.cjors.2014060801.
    ZHAO Zhijin, GU Xiaowei, SHEN Lei, et al. Blind identification of Gold sequences in wideband code division multipie access signal[J]. Chinese Journal of Randio Science, 2015, 30(3): 603-608. doi: 10.13443/j.cjors.2014060801.
    赵知劲, 强芳芳, 李淼, 等. 利用拟合优度检验的NPLSC- DSSS信号伪码盲估计[J]. 电子与信息学报, 2017, 39(3): 749-753. doi: 10.11999/JEIT160541.
    ZHAO Zhijin, QIANG Fangfang, LI Miao, et al. Blind estimation of pseudo-random noise codes in NPLSC-DSSS signals based on goodness of fit test[J]. Journal of Electronics Information Technology, 2017, 39(3): 749-753. doi: 10. 11999/JEIT160541.
    赵知劲, 强芳芳, 顾骁炜, 等. 利用三阶相关特征信息的周期长码扩频信号伪码盲估计[J]. 信号处理, 2016, 32(6): 739-745. doi: 10.16798/j.issn.1003-0530.2016.06.014.
    ZHAO Zhijin, QIANG Fangfang, GU Xiaowei, et al. Blind estimation of pseudo-random codes in period long code spread spectrum signals by using triple correlation feature information[J]. Journal of Signal Processing, 2016, 32(6): 739-745. doi: 10.16798/j.issn.1003-0530.2016.06.014.
    张希会. 一种基于分类搜索的Gold误码修正算法[J]. 电讯技术, 2017, 57(4): 402-406. doi: 10.3969/j.issn.1001-893x.2017. 04.006.
    ZHANG Xihui. An error correction algorithm for Gold codes based on classification search[J]. Telecommunication Engineering, 2017, 57(4): 402-406. doi: 10.3969/j.issn.1001- 893x.2017.04.006.
    柴先明, 魏跃敏, 师栋锋, 等. 一种基于与BCH码等价原理的m序列重构算法[J]. 电子与信息学报, 2011, 33(2): 304-308. doi: 10.3724/SP.J.1146.2010.00028.
    CHAI Xianming, WEI Yuemin, SHI Dongfeng, et al. A method for reconstruction of m sequence based on the equivalence with BCH codes[J]. Journal of Electronics Information Technology, 2011, 33(2): 304-308. doi: 10.3724/ SP.J.1146.2010.00028.
    柴先明, 彭耿, 师栋锋, 等. 基于匹配搜索的伪随机序列生成多项式估计[J]. 光学精密工程, 2011, 19(9): 2222-2227. doi: 10.3788/OPE.20111909.2222.
    CHAI Xianming, PENG Geng, SHI Dongfeng, et al. Generator polynomial estimation of pseudo-random sequence based on match-searching[J]. Optices and Precision Engineering, 2011, 19(9): 2222-2227. doi: 10.3788/OPE. 20111909.2222.
    张天骐, 易琛, 张刚, 等. 基于高斯列消元法的线性分组码参数盲识别[J]. 系统工程与电子技术, 2013, 35(7): 1514-1519. doi: 10.3969/j.issn.1001-506X.2013.07.27.
    ZHANG Tianqi, YI Chen, ZHANG Gang, et al. Blind identification of parameters of linear block codes based on columns Gaussian elimination[J]. Systems Engineering and Electronics, 2013, 35(7): 1514-1519. doi: 10.3969/j.issn.1001- 506X.2013.07.27.
  • 期刊类型引用(1)

    1. 徐友春,郭宏达,娄静涛,叶鹏,苏致远. 无人车集群协同围捕发展现状分析. 电子与信息学报. 2024(02): 456-471 . 本站查看

    其他类型引用(0)

  • 加载中
计量
  • 文章访问数:  1525
  • HTML全文浏览量:  224
  • PDF下载量:  166
  • 被引次数: 1
出版历程
  • 收稿日期:  2017-06-08
  • 修回日期:  2017-08-29
  • 刊出日期:  2018-02-19

目录

/

返回文章
返回