高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种低副瓣无混叠的线性调频信号时频分析方法

刘会杰 高新海 郭汝江

张玉磊, 刘祥震, 郎晓丽, 陈文娟, 王彩芬. 新的具有隐私保护功能的异构聚合签密方案[J]. 电子与信息学报, 2018, 40(12): 3007-3012. doi: 10.11999/JEIT180249
引用本文: 刘会杰, 高新海, 郭汝江. 一种低副瓣无混叠的线性调频信号时频分析方法[J]. 电子与信息学报, 2019, 41(11): 2614-2622. doi: 10.11999/JEIT181190
Yulei ZHANG, Xiangzhen LIU, Xiaoli LANG, Wenjuan CHEN, Caifen WANG. New Privacy Preserving Aggregate Signcryption for Heterogeneous Systems[J]. Journal of Electronics & Information Technology, 2018, 40(12): 3007-3012. doi: 10.11999/JEIT180249
Citation: Huijie LIU, Xinhai GAO, Rujiang GUO. A Time-frequency Analysis Method for Linear Frequency Modulation Signal with Low Sidelobe and Nonaliasing Property[J]. Journal of Electronics & Information Technology, 2019, 41(11): 2614-2622. doi: 10.11999/JEIT181190

一种低副瓣无混叠的线性调频信号时频分析方法

doi: 10.11999/JEIT181190
基金项目: 国家自然科学基金(91738201),上海市青年科技英才扬帆计划(17YF1418200)
详细信息
    作者简介:

    刘会杰:男,1972年生,博士,研究员,博士生导师,研究方向为卫星移动通信系统理论与通信系统设计

    高新海:男,1995年生,硕士生,研究方向为复杂电磁环境下的时频分析

    郭汝江:男,1977年生,博士,研究员,研究方向为新体制雷达、保密通信、无源定位

    通讯作者:

    高新海 gxh777@mail.ustc.edu.cn

  • 中图分类号: TN911

A Time-frequency Analysis Method for Linear Frequency Modulation Signal with Low Sidelobe and Nonaliasing Property

Funds: The National Natural Science Foundation of China (91738201), Shanghai Sailing Program (17YF1418200)
  • 摘要: 作为通信与勘探中广泛使用的一类信号,线性调频信号的参数分析经常采用基于Wigner-Ville分布(WVD)的时频分析方法。该方法具有高时频分辨率,但在交叉项、高副瓣以及频谱混叠问题上存在缺陷。该文提出一种名为空间变迹重排Wigner-Ville分布(SVA-rWVD)的时频分析方法,结合空间变迹技术(SVA)的副瓣抑制能力及短时傅里叶变换(STFT)的无混叠无交叉项特性,得到一个新的时频分布。基于单分量和多分量线性调频信号的仿真实验结果表明,该方法得到的时频分布可以降低副瓣水平至–40 dB以下同时消除交叉项及频谱混叠现象。
  • 在数据传输过程中,不仅要保护数据的机密性,而且还要保证数据的不可伪造性。1997年,Zheng[1]提出签密的概念。签密可以同时完成“签名和加密”功能,该技术与传统的先加密后签名或者先签名后加密相比具有通信成本低、安全水平高等优点,在很多实际应用场景中受到青睐[2, 3]。2009年Selvi等人[4]结合了聚合签名和签密的优势,提出了聚合签密概念。

    聚合签密可以把多个签密密文聚合为单个签密密文,验证者仅需验证聚合后的密文,就可以实现对多个消息的认证。聚合签密适合于多对一的用户环境,在无线传感器[5]等领域得到了广泛的使用。随后,Han等人[6]提出了基于身份的聚合签密的方案,Eslami等人[7]提出了基于无证书的聚合签密方案。在实际应用环境中,跨平台通信越来越普及,不同系统使用不同的密码系统,为了保证异构密码系统之间数据的机密性和完整性。2010年,Sun等人[8]首次提出了异构签密方案。随后,Huang等人[9]提出了一个从传统公钥密码体制(Traditional Public Key Cryptography, TPKC)到身份公钥密码体制(IDentity-based Public Key Cryptographic, IDPKC) TPKI→IDPKC异构签密方案,Li等人[10]提出了IDPKC→TPKI签密方案。自此,异构签密成为当前密码学研究的一个热点[1115]

    2017年,Niu等人[16]提出了一个具有隐私保护功能的异构聚合签密方案,经过分析,发现该方案不满足签密密文的不可伪造性。恶意密钥生成中心(Key Generating Center, KGC)可以伪造签密密文。为了解决Niu方案[16]中存在的密文可伪造攻击,本文先提出了一种新的具有系统隐私功能的保护异构聚合签密方案,随后证明了本文方案的安全性。最后对比了本文方案与Niu方案。

    限于篇幅,略去对Niu方案的描述,具体算法见文献[16]。

    Niu方案是从无证书公钥密码体制到身份公钥密码体制(CLPKC→IDPKC)的异构签密方案。对于机密性,主要考虑IDPKC密码环境;对于不可伪造性,则是CLPKC密码环境。在CLPKC中,主要存在两类敌手A1A2A1为不诚实的用户,通过对用户原有公钥的替换实现公钥替换攻击;A2为恶意的KGC,可以获取系统的主密钥和用户的部分私钥,实现KGC攻击。通过分析,发现Niu方案不满足密文的不可伪造性,即KGC可以伪造单个签密密文和聚合签密密文。

    KGC 通过以下过程实现单个密文的伪造:

    (1)KGC在系统初始化时,选择 ¯wZq ,计算 Q=¯wP 作为 G1 的一个生成元。随机选择 sZq 为系统的主密钥,计算 Ppu=sP 为系统公开密钥。

    (2) KGC随机选择 rjZq ,计算 rjQ=Rj¯w hj=H4(Cj,Rj,Psj,IDsj) ,可计算出 Xsj¯wP=Psj¯w

    (3)伪造签密密文: Sj=Dsj+hjrj¯wP+Psj¯w ,则伪造的密文为 σj= (Rj,Cj,Sj,Γj)

    (4)验证伪造密文的正确性:由于

    e(Sj,P)=e(Dsj+hjrj¯wP+Psj¯w,P)=e(Dsj,P)e(hjrj¯wP,P)e(Psj¯w,P)=e(sQsj,P)e(hjrjP,Q)e(Psj,Q)=e(Qsj,Ppu)e(hjRj+Psj,Q)

    因此,KGC可以成功伪造单个签密密文。

    KGC通过以下过程实现聚合密文的伪造:

    (1)按照2.1节步骤伪造单个密文。

    (2) S=mj=1Sj=mj=1(Dsj+XsjQ+hjrjQ) ,伪造聚合签密密文为 σj=({Rj,Cj,Γj}mj=1,S)

    (3)验证伪造密文的正确性:由于

    e(S,P)=e(mj=1(Dsj+XsjQ+hjrjQ),P)=e(mj=1Dsj,P)e(mj=1XsjQ,P)e(mj=1hjrjQ,P)=e(mj=1Qsjs,P)e(mj=1XsjQ,P)e(mj=1hjRj,Q)=e(mj=1Qsj,Ppu)e(mj=1Psj,Q)e(mj=1hjrj,Q)=e(mj=1Qsj,Ppu)e(mj=1(Psj+hjrj),Q)

    因此,KGC可以成功伪造聚合签密密文。

    Niu方案的主要问题在于签密生成环节泄漏了签密者的秘密值信息,即KGC可以容易地得到 XsjQ rjQ

    (1) 系统建立Setup:输入安全参数 k , KGC 选择两个阶为 q 的循环群 G1 G2 , G1 为加法群, G2 为循环乘群。 P G1 的生成元。 e:G1×G1G2 为一个双线性映射。 KGC 随机地选择 sZq 作为系统的主密钥,保留 s 。计算系统公钥为 Ppu=sP KGC 选择4个哈希函数 H1:{0,1}G1 , H2:G2 {0,1}lm , H3:{0,1}Zq , H4:{0,1}lmG1 。系统参数 params={q,G1,G2,e,P,Ppu,H1,H2,H3,H4}

    (2) 公/私钥生成CLPKC-KG: CLPKC系统中发送者 Si(i{1,2,···,n}) 的身份为 Mj

    (3) 密钥提取IDPKC-KG: IDPKC系统中接收者的身份为 IDrj(j{1,2,···,n}) 。CLPKC-KG和IDPKC-KG里面包含的算法设置同2.1节。

    (4) 签密Signcrypt:输入消息 Mi 和接收者的身份列表 L={IDri}ni=1 ,发送者 Sj 执行如下步骤:

    (a)随机地选择 riZq ,计算 Ri=riP , ωi= e(Ppu,Pi)riCi=H2(ωi)Mi

    (b)对 j=1,2,···,m ,计算 xrj=H3(IDrj) , fj(x)= 1jimxxixjxi=aj,1+aj,2x+aj,mxm1 , yji=ri(Pi+ Qrj) ,其中 aj,1,aj,2,···,aj,mZq

    (c)对于 j=1,2,···,m ,计算 Tji=nk=1ak,jyk,i ,令 Γ=(T1i,T2i,···,Tmi)

    (d)计算 hi=H3(Ci,Ri,Psi,IDsi) Si=Dsi+(Xsi+ hiri)H4(Ppu)

    (e)发送者 Si 把密文 σi=(Ri,Ci,Si,Γi) 给接收者。

    (5) 单个解签密Individual De-signcrypt:收到密文 σi=(Ri,Ci,Si,Γi)}mi=1 ,接收者利用自己的身份 IDrj(j{1,2,···,n}) 解密 σi 步骤如下:

    (a)计算 Qsi=H1(IDsi) , hi=H3(Ci,Ri,Pi,IDi)

    (b)检查 e(Si,P)=e(Qsi,Ppu)e(Psi+hiRi,H4(Q)) 是否成立。如果成立,密文有效;否则,拒绝该密文。

    (c)计算 xj=H3(IDrj) yij =T1i+xjT2i+··· +xm1jTmi (i=1,2,···,n)

    (d)计算 ωi=e(Ppu,yij)e(Ri,Drj)1

    (e)恢复消息 Mi , Mi=H2(ωi)Ci(i=1,2,···,m)

    (6) 聚合签密Aggregate:由聚合者执行产生 m 个用户对 M 个消息的聚合签密过程如下:

    (a)输入 {IDsi}mi=1 签密密文 σi=(Ri,Ci,Si,Γi)mi=1

    (b)计算 S=mi=1Si

    (c)输出聚合密文为 σ=({Ri,Ci,Γi}mi=1,S)

    (7)聚合验证Aggregate de-signcrypt:验证聚合签密是否有效,步骤如下:

    (a)计算 Qsi=H1(IDsi),hi=H3(Ci,Ri,Psi,IDsi)

    (b)检查等式 e(S,P)=e(mi=1Qsi,Ppu)e(mi=1(Psi+hiRi),H4(Q)) 是否成立。成立则接受;否则,退出算法。

    新方案的机密性证明过程与原方案一致,以下对不可伪造性进行分析。

    定理 1 假定CDH问题困难,针对敌手A1,本文异构签密方案在随机预言模型下自适应选择消息攻击下不可伪造。

    以下需要引理1和引理2来证明定理1。

    引理 1 在随机预言模型下,假设一个敌手A1t时间内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/qpk)qPk 优势解决 CDH 问题,其中,H1-Query, H2-Query, H3-Query, H4-Query, Partial-Private-Key-query, Secret-Value-query, Public-key-replave-query, Signcryption-query的访问次数分别为 {q_{_H_1}} , {q_{_H_2}} , {q_{_H_3}} , {q_{_H_4}} , qpk , qSk , qkr , qs

    证明  A1为攻击者,B为CDH问题的挑战者。B给定 (P,aP,bP) , B的目标是使用A1解决 CDH问题,即计算 abP

    (1) 系统建立Setup:挑战者B Ppu=aP 。返回系统参数 params A1, B随机选择挑战的伪身份 IDai , A1执行以下询问:

    (2)H1-query: B维持列表 L1=(IDsi,Qsi,αi,ci) ,初始为空。当A1 H1 进行询问时,B首先检查 L1 列表,若列表 L1 中存在 (IDsi,Qsi,αi) B就返回相应的 Qsi ,否则:B随机选择 αiZq ci{0,1} (其中, ci=0 的概率为 ζ=1/qH1 ci=1 的概率为 1ζ )。当 ci=0 时,计算 Qsi=αiP 。当 ci=1 时,计算 Qsi=αibP 。返回 Qsi A1,并增加 (IDsi,Qsi,αi,ci) L1 列表。

    (3) H2-query: B维持 L2=(ωi,ω2i,H2(ωi)) ,当B收到对 H2 的询问时,B随机选择 ω2iZq ,令 H2(ωi)=ω2i ,发送给A1

    (4) H3-query: B维持 L3={Ci,Ri,Psi,IDsi,hi,γi} ,初始为空。当A1询问 L3 列表的元组时,B首先检查列表,若列表中有相应元组,则发送对应的 hi ;否则B随机选择 γiZq ,令 hi=γi ,增加 (Ci,RiPsi, IDsi,hi,γi) 到列表 L3 中,并返回 hi

    (5) H4-query: A1 H4(Ppu) 进行询问时,B随机选择 tZq ,令 H4(Ppu)=tP

    (6) 部分私钥询问Partial-Private-Key-query: B保持列表 E={IDsi,Dsi,Qsi} ,初始为空。A1询问 IDsi 的部分私钥时,若 E 中已有相应记录,则直接返回 Dsi 。否则,A1执行 H1 询问,返回 (IDsi,Qsi,αi,ci) 。若 ci=1 ,则B终止;否则,计算 Dsi=αiPpu=αiaP ,返回 Dsi A1,并将 (IDsi,Dsi,Qsi) 添加到表 E

    (7) 公钥询问Public-key-query: B保持列表 F=(IDsi,Xi,Psi) ,初始为空。当A1询问 IDsi 的公钥时,若 F 包含询问内容,返回 Psi A1。否则,选择任意 XiZq , Psi=XiP ,返回 Psi A1 (IDsi, Xi,Psi) 加入到 F 表中。

    (8) 秘密值询问Secret-Value-query:当A1询问 IDsi 的秘密值时,如果 ci=1 , B终止。否则,B F 表,若 F 表中有对应的 IDsi ,则返回相应秘密值;否则B随机选择 XiZq ,作为相应的秘密值,更新列表并返回 Xi

    (9) 公钥替换询问Public-key-replace-query: A1 IDsi 公钥替代询问时,A1随机选择一个公钥 Psi 代替原公钥 Psi 。设置 Psi=Psi , Xi=

    (10) 签密询问Signcryption-query:当A1 (Mi,IDsi,L) 里的 L={IDR1,IDR2,···,IDRn} 进行签密询问时,若 IDsiIDai ,则运行签密算法得到密文 σ 。若 IDsi=IDai , B模拟算法生成一个签密。

    (a)B随机选择 riZq , hiZq

    (b)计算 Ri=riPh1iPsi Si=Dsi+hiriH4(Q) , B σi=(Ri,Ci,Si) A1

    e(Si,P)=e(Dsi+hiriH4(Q),P)=e(Dsi,P)e(hiriH4(Q),P)=e(αiaP,P)e(hiriH4(Q),P)=e(αiP,Ppu)e(hiriP,H4(Q))=e(Qsi,Ppu)e(hi(Ri+h1iPsi),H4(Q))=e(Qsi,Ppu)e(hiRi+Psi,H4(Q))

    (11) 输出Output:最后,A1输出一个元组 (Mi,σi,IDsi,Psi) 。如果 IDsiIDai , B终止;否则,通过使用分叉引理,在用相同的随机带重放A1之后的两个不同的 hi , B在多项式时间内获得两个有效签名 σi=(Mi,hi,IDsi,Ri,Si) \sigma^{*}'\!\!_i = (M^{*}'\!\!_i, h^{*}'\!\!_i,{\rm{ID}}_{{\rm{si}}}^{*}'\!\!_i,R^{*}'\!\!_i,S^{*}'\!\!_i)

    Si=Dsi+(Xsi+hiri)H4(Q)=Dsi+(Xi+hiri)abP$
    (1)
    \begin{aligned}S_i^* {\rm{'}} &= D_{{\rm{si}}}^* + (X_{{\rm{si}}}^* + h_i^{*}'r_i^*){H_4}(Q) \\& = D_{\rm si}^* + (X_i^* + h_i^{*}'r_i^*)abP\end{aligned}
    (2)

    根据式(1)和式(2), B通过计算输出 abP 作为CDH实例的解决方案 abP = (S_i^* - S_i^{*}')/(h_{_i}^*r_{_i}^* - h'_{_i}^{*}r_{_i}^*)

    引理 2 在随机预言模型下,假设一个敌手A2t时间内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 {\varepsilon '} \ge (\varepsilon - {q^s}/{2^k}){(1 - 1/({q^{{\rm{pk}}}} + m))^{{q_{{\rm{P}}k}} + m - 1 优势解决 CDH 问题的一个实例。

    证明  A2为攻击者,B为CDH问题的挑战者。B给定 (P,aP,bP) , B 的目标是使用A2解决 CDH问题,即计算 abP

    (1) 系统建立Setup: B运行Setup算法,随机选择 sZq 作为系统的主密钥,计算 Ppu=sP B随机选取 IDai 作为挑战身份,B params s 一起传递给A2A2执行以下询问:

    (2) H1-query: B维持列表 L1=(IDsi,Qi,) ,初始为空。当A2 IDsi 进行询问时,B首先检测 L1 表,若 L1 存在 (IDsi,Qi) , B就返回相应 Qi ,否则:B随机选择 QiG1 ,更新列表,把 Qi 发送给A2

    (3) H2-query: B维持列表 L2=(ωi,βi,H2(ωi)) , B收到对 ωi H2 询问时:

    (a)如果 H2(ωi) 存在 L2 列表中,就把 H2(ωi) 返回给A2

    (b)否则,随机选择 βiZq ,计算 H2(ωi)=βiaP ,输出 H2(ωi) ,添加 (ωi,βi,H2(ωi)) 到列表 L2 中。

    (4) H3-query: B维持 L3={Ci,Ri,Psi,IDsi,hi,γi} ,初始为空。当A2询问 L3 时,B首先检测 L3 ,若 L3 存在,则返回 hi ;否则B随机选择 γiZq ,令 hi=γi ,增加元组到列表 L3 中,并返回 hi A2

    (5) H4-query: A2 H4(Ppu) 进行询问时,B H4(Ppu)=aP ,并返回给A2

    (6) 公钥询问Public-key-query: B保持列表 F=(IDsi,Xi,Psi) ,初始为空。当A2询问 IDsi 公钥时,若 F 列表中包含 Psi ,则返回 Psi A2。否则,随机选择 XiZq 。若 ci=0 ,计算 Psi=XiP 。否则计算 Psi=XibP 。返回 Psi A2同时更新元组 (IDsi,Xi, Psi) F 表中。

    (7) 签密询问Signcryption-query:当A2 (Mi,IDsi,L) 这里的 L={IDR1,IDR2,···,IDRn} 签密询问时,首先B查表。若 ci=0 , B随机选择 hiZq ,计算 Ri=h1iPsi , Si=Dsi 。最后,B σi=(Ri, Ci,Si,Ti) A2

    e(Qsi,Ppu)e(hiRi+Psi,H4(Q))=e(Qsi,Ppu)=e(Qsi,sP)=e(sQsi,P)=e(Dsi,P)=e(Si,P)\vspace30pt

    (8) 输出Output: A2输出一个元组 (Mi,σi,IDsi, Psi) 。如果 IDsiIDai , B终止;否则,利用分叉引理,在用同样的任意带重放A2之后得到两个不一样 hi , B在多项式时间内获得两个有用签名 σi= (Mi,hi,IDsi,Ri,Si) \sigma^{*}'\!\!_i \!=\!(M^{*}'\!\!_i,h^{*}'\!\!_i,{\rm{ID}}_{{\rm{si}}}^{*}'\!\!_i,R_i^{*}'\!\!_i,S_i^{*}'\!\!_i)

    Si=Dsi+(Xsi+hiri)H4(Q)=Dsi+(Xi+hiri)abP
    (3)
    \begin{aligned}S_i^*{\rm{'}} & = D_{{\rm{si}}}^* + (X_{{\rm{si}}}^* + h^{*}'\!\!_i r_i^*){H_4}(Q) \\& = D_{{\rm{si}}}^* + (X_i^* + h^{*}'\!\!_i r_i^*)abP$\end{aligned}
    (4)
    根据式(3)和式(4), B通过计算输出 abP 作为CDH实例的解决方案 abP=(SiSi)/(hirihiri)

    定理2 假定CDH问题困难,本文异构聚合签密方案在随机预言模型下自适应选择消息攻击下不可伪造。

    这个定理是通过结合引理3和引理4得到的。

    引理 3 在随机预言模型下,假设敌手A1在时间t内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/qpk)qPk 优势解决 CDH 问题的一个实例。

    证明 算法B首先设置在引理1中描述的公共参数。注意,在设置阶段,B设置 Ppu=aP 。然后,A1执行在引理1中描述的模拟询问。挑战者B以与引理1相同的方式回答A1的查询。

    (1)聚合解签密询问Aggregate De-signcryption query: A1B提交一个密文集合 σ ,发送者的伪身份 {IDsi}mi=1 ,接收者的身份集 L={IDrj}nj=1 , B使用IBC-KG算法计算接收者的私钥 {IDrj}nj=1 。如果它是一个有效的密文,A1首先检查 σ 的有效性。之后,A1返回对密文 σ 运行Aggregate de-signcrypt算法的结果。

    (2)输出Output: A1输出 {IDsi}mi=1 {IDrj}nj=1 且对应的公钥 {Psi}mi=1 {IDrj}nj=1 , m个消息 {Mi}mi=1 和他们的聚合密文 σ=(Ri,Ci,Si) 。伪造的聚合密文必须使用聚合解密来验证,即

    e(S,P)=e(mi=1Qsi,Ppu)e(mi=1(Dsi+hiriH4(Ppu)),Ppu)=e(mi=1Qsi,Ppu)e(mi=1(Psi,+hiRi),H4(Ppu))
    Ppu=aP,H4(Ppu)=tP,Qsi=αibP

    利用分叉引理我们得到 \quadabP=(Stmi=1XiP+ hiRi)(mi=1αi)1

    引理 4 在随机预言模型下,假设敌手A2在时间t内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/(qpk+m))qPk+m1 优势解决CDH问题的一个实例。

    证明  B设置与引理2中描述的公共参数。挑战者B以与引理2相同的方式回答A2的查询。

    输出Output: A2输出 {IDsi}mi=1 {IDrj}nj=1 且对应的公钥 {Psi}mi=1 {Qrj}nj=1 , m个消息 {Mi}mi=1 和它们的聚合密文 σ=(Ri,Ci,Si) 。伪造的聚合密文必须使用聚合解密来验证。

    利用分叉引理我们得到 abP=(Stmi=1XiP+hiRi)(mi=1αi)1 证毕

    将本文方案和Niu方案进行效率对比。用 Tadd 代表点加运算耗费的时间, Tpm 代表点乘运算耗费的时间, Tp 代表双线性对运算耗费的时间, TH 代表Hash函数映射到点耗费的时间, Th 代表一次普通Hash函数耗费的时间。 |m| 代表消息的长度, |U| 代表用户身份的长度, |G1| 代表 G1 群中元素长度。

    本文方案使用的基本运算耗费的时间如表1所示。实验环境为戴尔笔记本(I7-4700 CPU @3.20 GHz, 16 GB内存和Ubuntu Linux操作系统)。同时使用了密码函数库(Pairing-Based Cryptography, PBC)。

    表 1  基本运算耗费的时间(ms)
    Tadd Tpm Tp TH Th
    0.023 3.382 3.711 6.720 1.024
    下载: 导出CSV 
    | 显示表格

    表2分析了两个方案的签密以及解签密效率。从表2可以看出,在签密阶段,本文方案效率略低于Niu[16]方案,是因为比Niu方案多了一个Hash函数,但是安全性因此略有提高。在解签密阶段,本文方案与Niu方案效率相当。

    表 2  签密方案效率比较
    方案 签密 解签密 安全性
    Niu方案 (2n+5)Tpm+Tp+2TH+Th +(n+3)Tadd41.849 nTpm+5Tp+3TH+Th +(n+1)Tadd42.143
    本文方案 (2n+5)Tpm+Tp+3TH+Th +(n+3)Tadd48.569 nTpm+5Tp+3TH+Th +(n+1)Tadd42.143
    下载: 导出CSV 
    | 显示表格

    以上性能分析表明,新方案在运算效率上与Niu方案相当,这是因为本文的主要工作是提高原方案的安全性,确保方案可以抵抗不可伪造性攻击。

    具有系统隐私保护功能的异构聚合签密方案不仅解决了不同密码系统之间多个签密密文验证困难的问题,同时还具有双重隐私保护功能。本文分析了Niu方案的安全性。指出了该方案存在KGC伪造攻击,并分析了产生KGC被动攻击的原因,描述了KGC伪造攻击的过程。随后对Niu方案进行了改造,给出了新的方案。证明了本文方案满足不可伪造性。本文方案具有较高安全性,未来会进一步地研究降低运算效率。

  • 图  1  单分量LFM信号的时频分析结果对比

    图  2  时间切片比较结果(取对数进行分析)

    图  3  SVA-rWVD方法消除混叠现象的原理

    图  4  多分量LFM信号的时频分析结果对比

    图  5  时间切片比较结果(取对数进行分析)

    图  6  多分量LFM信号的时频分析结果对比

    图  7  时间切片比较结果(取对数进行分析)

    图  8  不同信噪比下瞬时频率估计的均方根误差

    表  1  仿真参数设置

    参数名称单分量LFM(图1)多分量LFM(图4)多分量LFM(图6)
    脉冲宽度(μs)102410241204
    带宽(MHz)111
    采样率(MHz)111
    时间切片(μs)400500300
    频率范围(kHz)–500~5003个分量均为–500~500,且时间间隔相同–300~–100
    0~300
    –500~500
    下载: 导出CSV
  • YI Wei, CHEN Zhenhua, HOSEINNEZHAD R, et al. Joint estimation of location and signal parameters for an LFM emitter[J]. Signal Processing, 2017, 134: 100–112. doi: 10.1016/j.sigpro.2016.11.014
    李秀坤, 吴玉双. 多分量线性调频信号的Wigner-Ville分布交叉项去除[J]. 电子学报, 2017, 45(2): 315–320. doi: 10.3969/j.issn.0372-2112.2017.02.008

    LI Xiukun and WU Yushuang. Cross-term removal of Wigner-Ville distribution for multi-component LFM signals[J]. Acta Electronica Sinica, 2017, 45(2): 315–320. doi: 10.3969/j.issn.0372-2112.2017.02.008
    KUMAR R, ZHAO Wei, and SINGH V. Joint time-frequency analysis of seismic signals: A critical review[J]. Structural Durability & Health Monitoring, 2018, 12(2): 65–83. doi: 10.3970/sdhm.2018.02329
    邹红星, 戴琼海, 李衍达, 等. 不含交叉项干扰且具有WVD聚集性的时频分布之不存在性[J]. 中国科学: E辑, 2002, 45(3): 174–180. doi: 10.1360/02yf9015

    ZOU Hongxing, DAI Qionghai, LI Yanda, et al. Nonexistence of cross-term free time-frequency distribution with concentration of Wigner-Ville distribution[J]. Science in China Series F:Information Sciences, 2002, 45(3): 174–180. doi: 10.1360/02yf9015
    BOASHASH B, ALI KHAN N, and BEN-JABEUR T. Time-frequency features for pattern recognition using high-resolution TFDs: A tutorial review[J]. Digital Signal Processing, 2015, 40: 1–30. doi: 10.1016/j.dsp.2014.12.015
    赵培洪, 平殿发, 邓兵, 等. 魏格纳-维尔分布交叉项抑制方法综述[J]. 探测与控制学报, 2010, 32(1): 23–29. doi: 10.3969/j.issn.1008-1194.2010.01.006

    ZHAO Peihong, PING Dianfa, DENG Bing, et al. Review of cross-terms suppression methods in Wigner-Ville distribution[J]. Journal of Detection &Control, 2010, 32(1): 23–29. doi: 10.3969/j.issn.1008-1194.2010.01.006
    ALI KHAN N and SANDSTEN M. Time-frequency image enhancement based on interference suppression in Wigner-Ville distribution[J]. Signal Processing, 2016, 127: 80–85. doi: 10.1016/j.sigpro.2016.02.027
    REN Huorong, REN An, and LI Zhiwu. A new strategy for the suppression of cross-terms in pseudo Wigner-Ville distribution[J]. Signal, Image and Video Processing, 2016, 10(1): 139–144. doi: 10.1007/s11760-014-0713-9
    BOASHASH B and OUELHA S. An improved design of high-resolution quadratic time-frequency distributions for the analysis of nonstationary multicomponent signals using directional compact kernels[J]. IEEE Transactions on Signal Processing, 2017, 65(10): 2701–2713. doi: 10.1109/TSP.2017.2669899
    PACHORI R B and NISHAD A. Cross-terms reduction in the Wigner-Ville distribution using tunable-Q wavelet transform[J]. Signal Processing, 2016, 120: 288–304. doi: 10.1016/j.sigpro.2015.07.026
    王见, 李金同, 卢华玲, 等. 采用STFT-Wigner变换抑制Wigner-Ville分布交叉项[J]. 重庆大学学报, 2013, 36(8): 15–18. doi: 10.11835/j.jssn.1000-582X.2013.08.003

    WANG Jian, LI Jintong, LU Hualing, et al. Using STFT-Wigner transform to suppress the cross terms in Wigner-Ville distribution[J]. Journal of Chongqing University, 2013, 36(8): 15–18. doi: 10.11835/j.jssn.1000-582X.2013.08.003
    STANKWITZ H C, DALLAIRE R J, and FIENUP J R. Nonlinear apodization for sidelobe control in SAR imagery[J]. IEEE Transactions on Aerospace and Electronic Systems, 1995, 31(1): 267–279. doi: 10.1109/7.366309
    GUO Liang, YIN Hongfei, ZHOU Yu, et al. A novel sidelobe-suppression algorithm for airborne synthetic aperture imaging ladar[J]. Optics & Laser Technology, 2019, 111: 714–719. doi: 10.1016/j.optlastec.2018.09.005
    徐光耀, 刘永泽, 许小剑. 基于变迹滤波的MIMO-SAR图像分辨率增强技术[J]. 北京航空航天大学学报, 2017, 43(7): 1313–1320. doi: 10.13700/j.bh.1001-5965.2016.0514

    XU Guangyao, LIU Yongze, and XU Xiaojian. Enhanced resolution in MIMO-SAR imaging using apodization[J]. Journal of Beijing University of Aeronautics and Astronsutics, 2017, 43(7): 1313–1320. doi: 10.13700/j.bh.1001-5965.2016.0514
    NI Chong, WANG Yanfei, XU Xianghui, et al. A super-resolution algorithm for synthetic aperture radar based on modified spatially variant apodization[J]. Science China Physics, Mechanics and Astronomy, 2011, 54(2): 355–364. doi: 10.1007/s11433-010-4186-8
    SARKAR B, PANIGRAHI R K, and MISHRA A K. Sidelobe suppression in Wigner distribution using non-linear apodization[C]. Proceedings of 2009 Annual IEEE India Conference, Gujarat, India, 2009: 1–4. doi: 10.1109/INDCON.2009.5409393.
    SUN Kewen, ZHANG Min, and YANG Dongkai. A new interference detection method based on joint hybrid time-frequency distribution for GNSS receivers[J]. IEEE Transactions on Vehicular Technology, 2016, 65(11): 9057–9071. doi: 10.1109/TVT.2016.2515718
    刘颖, 陈殿仁, 陈磊, 等. 基于周期Choi-Williams Hough变换的线性调频连续波信号参数估计算法[J]. 电子与信息学报, 2015, 37(5): 1135–1140. doi: 10.11999/JEIT140876

    LIU Ying, CHEN Dianren, CHEN Lei, et al. Parameters estimation algorithm of linear frequency modulated continuous wave signals based on period Choi-Williams Hough transform[J]. Journal of Electronics &Information Technology, 2015, 37(5): 1135–1140. doi: 10.11999/JEIT140876
    张天骐, 全盛荣, 强幸子, 等. 基于多尺度Chirplet稀疏分解和Wigner-Ville变换的时频分析方法[J]. 电子与信息学报, 2017, 39(6): 1333–1339. doi: 10.11999/JEIT160750

    ZHANG Tianqi, QUAN Shengrong, QIANG Xingzi, et al. Time-frequency analysis method based on multi-scale Chirplet sparse decomposition and Wigner-Ville transform[J]. Journal of Electronics &Information Technology, 2017, 39(6): 1333–1339. doi: 10.11999/JEIT160750
  • 期刊类型引用(2)

    1. 冀会芳,刘连东,黄严严,程庆丰. 一类PKI-IBC的双向匿名异构签密方案. 电信科学. 2020(04): 91-98 . 百度学术
    2. 张玉磊,刘祥震,郎晓丽,张永洁,王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报. 2019(11): 2708-2714 . 本站查看

    其他类型引用(4)

  • 加载中
图(8) / 表(1)
计量
  • 文章访问数:  2548
  • HTML全文浏览量:  1462
  • PDF下载量:  73
  • 被引次数: 6
出版历程
  • 收稿日期:  2018-12-28
  • 修回日期:  2019-05-27
  • 网络出版日期:  2019-08-23
  • 刊出日期:  2019-11-01

目录

/

返回文章
返回