Loading [MathJax]/jax/element/mml/optable/BasicLatin.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于动态参数差分进化算法的多约束稀布矩形面阵优化

姚敏立 王旭健 张峰干 戴定成

孟庆微, 王西康, 齐子森, 张悦. 基于余幂-激活离散超混沌加密的多参数加权分数傅里叶变换安全通信方法[J]. 电子与信息学报, 2023, 45(5): 1688-1696. doi: 10.11999/JEIT220364
引用本文: 姚敏立, 王旭健, 张峰干, 戴定成. 基于动态参数差分进化算法的多约束稀布矩形面阵优化[J]. 电子与信息学报, 2020, 42(5): 1281-1287. doi: 10.11999/JEIT190346
MENG Qingwei, WANG Xikang, QI Zisen, ZHANG Yue. Multiple Parameters Weighted-type FRactional Fourier Transform Secure Communication Method Based on Cosine Power-Activation Discrete Hyperchaotic Encryption[J]. Journal of Electronics & Information Technology, 2023, 45(5): 1688-1696. doi: 10.11999/JEIT220364
Citation: Minli YAO, Xujian WANG, Fenggan ZHANG, Dingcheng DAI. Synthesis of Sparse Rectangular Planar Arrays with Multiple Constraints Based on Dynamic Parameters Differential Evolution Algorithm[J]. Journal of Electronics & Information Technology, 2020, 42(5): 1281-1287. doi: 10.11999/JEIT190346

基于动态参数差分进化算法的多约束稀布矩形面阵优化

doi: 10.11999/JEIT190346
详细信息
    作者简介:

    姚敏立:男,1966年生,教授,研究方向为宽带移动卫星通信、阵列信号处理

    王旭健:男,1994年生,硕士生,研究方向为阵列天线优化设计

    张峰干:男,1985年生,博士,研究方向为阵列信号处理、阵列天线优化

    戴定成:男,1991年生,博士生,研究方向为阵列天线优化设计

    通讯作者:

    王旭健 wxj_903@163.com

  • 中图分类号: TN820

Synthesis of Sparse Rectangular Planar Arrays with Multiple Constraints Based on Dynamic Parameters Differential Evolution Algorithm

  • 摘要:

    针对多约束条件下稀布矩形平面阵列天线的优化问题,该文提出一种基于动态参数差分进化(DPDE)算法的方向图综合方法。首先,对差分进化(DE)算法中的缩放因子和交叉概率引入动态变化控制策略,提高搜索效率和搜索精度。其次,改进矩阵映射方法,重新定义映射法则,改善现有方法随机性强和搜索精度低的不足。最后,为检验所提方法的有效性进行仿真实验,实验数据表明,该方法可以提高天线优化性能,有效降低天线的峰值旁瓣电平。

  • 随着互联网和移动设备的迅猛发展,无线通信技术逐渐成为人们信息交流的主要手段。但是,由于无线信道的开放性和广播性,用户信息随时面临着被窃听的风险。为了解决这个问题,加密技术逐渐应用于信息和图像的传输过程中,并被相关学者关注[1,2],但加密方法通常存在过程复杂、耗时较长等问题,给实际应用提出了挑战。1989年,Matthews[3]首次将混沌系统应用于信息加密领域,此后混沌加密的思想得到了研究人员的广泛学习和发展。现阶段,仍有大量混沌加密算法不断涌现,尤其在图像加密[4-6]。信号加密[7-10]等领域表现出其轻量、高效、稳定的特点。例如,文献[4-10]利用逻辑斯蒂(Logistic)、埃农(Hénon)、帐篷(Tent)等经典混沌映射构建混沌密码算法应用在图像、信号加密上,同时,为了进一步增强其安全性,更多高阶复杂混沌系统[11-14]相继被提出。但为了避免高阶混沌计算复杂度高以及低阶混沌结构简单、迭代序列易被预测的问题,研究人员开始对低阶混沌进行改进[15-17],使其具备更良好的混沌性质。

    另外,加权分数傅里叶变换(Weighted-type FRactional Fourier Transform, WFRFT)因具备不限制输入形式、变换信号星座分裂复杂,变换前后功率谱一致等优势,混沌理论与WFRFT逐渐发展结合到了一起,并在物理层安全领域得到了广泛关注[18-20]。Fang等人[18]提出了基于多参数加权分数傅里叶变换(Multiple Parameters Weighted-type FRactional Fourier Transform, MP-WFRFT)和星座置乱的物理层安全方案,首先利用MP-WFRFT实施星座欺骗,进而利用混沌序列产生伪随机相位信息附加到原始信号以增强其安全性。文献[19]提出利用改进的Logsitic混沌映射序列产生随机相位旋转矩阵,进而对MP-WFRFT已调信号进行相位加扰,实现了卫星安全通信。文献[20]通过WFRFT对混沌序列的相轨进行加扰,使传输信号呈类高斯分布,以提高混沌直接序列扩频通信的安全性。然而,WFRFT通信系统也面临着一些风险,文献[21,22]利用深度学习、跨层次扫描以及高阶累积量等方法针对4-WFRFT的变换参数进行识别,结果表明,在固定参数的情况下,识别准确率可以达到90%以上。综上所述,利用星座加密或固定参数下WFRFT加密的方法可以实现数据传输安全,但随着相关攻击扫描方法的成熟其安全性有所降低,并且传统的低维混沌映射由于参数区间小,序列迭代方式简单,即使结合WFRFT也伴随着密钥被破译的风险,因此亟需进一步研究WFRFT系统的混沌加密方案,提升WFRFT的抗扫描特性。这给WFRFT系统的设计提出了更高的要求,并且对用于加密操作的混沌序列也提出了更高要求。

    基于此,本文在1维cubic混沌映射中引入余弦项、激活函数构建新型混沌以增强混沌系统动力学特性和序列伪随机性。通过分析验证,新型混沌特性良好,相空间轨迹复杂。将其应用在星座置乱和MP-WFRFT动态变换,进一步提升MP-WFRFT参数抗扫描特性的同时,实现了物理层数据传输的高强度加密。

    1维cubic混沌映射是一种经典的混沌映射系统,具备参数少、易于实现等优势特点。但是该混沌映射混沌区间较小且轨道简单,其产生的混沌序列易被预测。余弦项、激活函数是典型的非线性函数,能够丰富混沌序列迭代的轨道以及提高系统内部复杂度。因此,本文通过引入非线性因子到低维混沌系统中构成新的映射关系,从而提升混沌系统的结构复杂度和映射维度,使得系统控制参数的个数、范围选取更加灵活,序列迭代方式更难以预测。本文提出一种新的2维离散混沌映射,该映射的数学模型为

    xn+1=axn(1xn2)/(1+ecyn)yn+1=sin(byn)+cos(xn)} (1)

    其中,a,b,c为控制参数,a[3,4.3],b(,1)(0.5,+),c(0.3,0.6]

    系统式(1)存在不动点,满足F=(x,y)方程为

    x=ax(1x2)/(1+ecy)y=sin(by)+cos(x)} (2)
    J=[a(13x2)/(1+ecy)ax(1x2)cecy/(1+ecy)2sin(x)bcos(by)] (3)
    det(λEJ)=λ2tr(J)λ+det(J)=0 (4)

    其中,J为不动点(x,y)处的Jacobi矩阵,tr为矩阵J的迹,det为矩阵J的行列式,E为单位矩阵。系统式(1)在固定参数(a,b,c)=(4, 2.6, 0.5),初始值在区间[0, 1]变化时Jacobi矩阵最大特征值模值分布如图1所示。根据(x, y, |λ|max)构建3维坐标图,部分特征值模值分布在平面|λ|=1以上,由此说明系统式(1)是不稳定的。

    图 1  混沌系统不同初始值下特征值分布图

    为了验证新型2维余幂-激活离散超混沌(Two-Dimensional Cosine Power-Activation hyperchaotic, 2D-CPA)系统的混沌特性,本文对上述混沌映射的分岔图、相图以及Lyapunov指数谱进行仿真分析验证。首先设定初始值(x,y)=(0.3, 0.4),参数(a,b,c)=(4, 2.6, 0.5)。动力学系统相轨展示在图2(a)中,混沌吸引子的运动轨迹复杂呈现强随机性,图案类似“帽”型。2D-CPA映射的分岔图如图2(b)所示,可以看出系统映射状态与参数b的变化关系,随着参数b的增大,时间序列依次经历周期、混沌等演化阶段。Lyapunov指数是验证混沌序列的随机性与混沌特性的重要指标,对于本文提出的2D-CPA混沌系统,采用Jacobi方法计算该混沌系统的Lyapunov指数。由图2(c)可看出伴随着参数b的增加,系统进入混沌状态且在参数b大于1.85后进入超混沌状态,拥有2个正的Lyapunov指数,表明此时序列随机性十分良好。

    图 2  2D-CPA混沌的相图、分岔图以及Lyapunov指数谱

    在对混沌系统的复杂度进行讨论分析时,往往将定量描述混沌性质的一些参数用于度量系统的复杂度。本文采用两个混沌映射的Lyapunov指数、近似熵(Approximate Entropy, ApEn)和排列熵(Permutation Entropy, PE)作为度量复杂度的重要指标。实验利用两个混沌系统产生长度为1000的序列数据进行测试,其中cubic映射的分岔参数取值为2.69,初值设置为0.5,数据重构的嵌入维m=6,时间延迟τ=10。2D-CPA映射的分岔参数取值为a=4,b=4,c=0.5,初值设置为(0.3, 0.4),数据重构的嵌入维m=3,时间延迟τ=8。3项指标如表1所示,从结果看,本文提出的2D-CPA混沌映射性质较cubic映射更为复杂,随机性能更好。

    表 1  两类混沌映射的Lyapunov指数、ApEn和PE
    混沌映射最大Lyapunov指数ApEnPE
    cubic0.65120.64030.9290
    2D-CPA0.80540.96890.9955
    下载: 导出CSV 
    | 显示表格

    离散信号X=[x1,x2,···,xn]的MP-WFRFT具体定义表达式可表述为

    fα,V[X]=ω0(α,V)X0+ω1(α,V)X1+ω2(α,V)X2+ω3(α,V)X3 (5)

    其中,X0,X1,X2,X3是序列X的0~3次DFT;α是变换阶数,取值范围为[0,4);V=[m1, m2, m3, m4, n1, n2, n3, n4]表示尺度向量;ωl(α,V)3l=0为加权系数,其中第l项为

    ωl(α,V) = 14×3k=0exp{2πi4×[(4mk+1)α(k+4nk)lk]},l=0,1,2,3 (6)

    由于信号在MP-WFRFT变换后具备功率不变且星座图类高斯分布等良好信号隐藏特性,通过将混沌序列作为MP-WFRFT的控制参数,可以进一步提高MP-WFRFT参数抗扫描特性,实现数据高强度加密。

    通过以上对2D-CPA混沌系统和MP-WFRFT的机理分析,本文搭建起了基于2D-CPA混沌星座加密和MP-WFRFT动态变换的安全通信方法,具体通信系统模型如图3。在收发系统中,对于基带调制后的信号,采取两级加密,通过不同密钥值产生混沌序列作用于星座旋转加密和MP-WFRFT的动态参数变化。接收端拥有正确的密钥即可恢复出原始序列。

    图 3  基于2D-CPA和MP-WFRFT通信系统模型

    步骤1 在对已调信号进行加密时,先对信号序列进行分组处理,设置分组序列长度为N,利用2D-CPA混沌系统生成长度为N的离散数据序列,设置初始值为(u0,s0),控制参数为(a0,b0,c0),从而得到序列u,s

    步骤2 利用2D-CPA混沌序列构建星座对角加密矩阵W(u,s),如式(7)所示

    W(u,s)=U×S (7)

    其中,序列u根据式(8)构建对角幅度变换矩阵U,变量t用于调节幅度变换的范围

    U=diag(|u||umax (8)

    序列s根据式(9)构建对角相位旋转矩阵{\boldsymbol{S}}

    {\boldsymbol{S}} = {\rm{diag}}({{\rm{e}}^{ - 2\pi {\rm{i}}s}}) (9)

    将分组的已调信号序列Di与对角加密矩阵{\boldsymbol{W}}({\boldsymbol{u}},{\boldsymbol{s}})相乘得密文矩阵{\boldsymbol{D}}'_i ,如式(10)所示。通过对原始星座的幅度相位进行加密,其星座分布发生了扩散、旋转的现象,调制信号方式得以较好隐藏。

    \begin{split} {{\boldsymbol{D}}'_i} =& {{\boldsymbol{D}}_i} \times {\boldsymbol{W}}({\boldsymbol{u}},{\boldsymbol{s}}) = \left[ {{d_1},{d_2}, \cdots ,{d_n}} \right] \\ & \cdot\left[ {\begin{array}{*{20}{c}} {{u_1}{{\rm{e}}^{{{ - 2}}\pi {\rm{i}}{s_1}}}}&{}&{}&{} \\ {}&{{u_2}{{\rm{e}}^{{{ - 2}}\pi {\rm{i}}{s_2}}}}&{}&{} \\ {}&{}& \ddots &{} \\ {}&{}&{}&{{u_N}{{\rm{e}}^{{{ - 2}}\pi {\rm{i}}{s_N}}}} \end{array}} \right] \end{split} (10)

    步骤1  利用2D-CPA混沌系统y迭代量生成离散数据序列k ={k1,k2,···,k9N},设置初始值为(h0,g0),控制参数为(a1,b1,c1)。k的序列长为信号分组数的9倍。其中,每9个连续序列值作为密文矩阵{{\boldsymbol{D}}'_1}对应MP-WFRFT变换所需的控制参数,即{{\boldsymbol{D}}'_1}对应变换参数 \alpha =k1, V=[k2, k3, k4, k5, k6, k7, k8, k9]。

    步骤2 信号经过MP-WFRFT变换、添加循环前缀且由并行转为串行传输,而后经过数模转换发送至高斯信道中

    {{\boldsymbol{D}}''_{\text{1}}} {\text{ = }}{\rm{MP}} - {\rm{WFRFT}}({{\boldsymbol{D}}'_1} ,\alpha ,{\boldsymbol{V}}) (11)

    其中,{{\boldsymbol{D}}''_1}为矩阵{{\boldsymbol{D}}'_1}经MP-WFRFT变化加密后的信息矩阵。

    本文所提出混沌加密算法进行加密的信号可由以下过程进行恢复:

    步骤1 接收方利用正确的混沌密钥(u0,s0), (h0,g0)以及控制参数(a0,b0,c0,a1,b1,c1)生成对应的混沌序列值,对经过模数转换、去循环前缀的串行信号序列进行发送端相同长度的分块处理,再通过式(12)进行MP-WFRFT逆变换,以{{\boldsymbol{E}}'_{\text{1}}}为例

    {{\boldsymbol{E}}'_{\text{1}}} {\text{ = }}{\rm{MP}} - {\rm{WFRFT}}({{\boldsymbol{E}}''_1} , - \alpha ,{\boldsymbol{V}}) (12)

    步骤2  构建旋转加密逆矩阵,恢复出原始已调信号

    {{\boldsymbol{E}}_1} = {{\boldsymbol{E}}'_1} \times {{\boldsymbol{W}}^{{{ - 1}}}}({\boldsymbol{u}},{\boldsymbol{s}}) (13)

    通过将所有分块加密矩阵进行恢复,再进行并串转换形成原始信息。

    时间复杂度是衡量加密算法性能的重要指标之一。根据本文所设计的算法流程可知,不存在复杂的循环嵌套运算过程,MP-WFRFT中包含FFT运算,因此时间复杂度为O(nlog2(n))。然而目前已提出的一些混沌加密算法[23-25],因使用循环嵌套使得时间复杂度远大于O(nlog2(n)),如表2所示。由此可得,本文算法时间复杂度小,计算效率更高。

    表 2  算法时间复杂度分析
    算法名称时间复杂度
    2D-CPAO(nlog2(n))
    文献[23]O(n2)
    文献[24]O(nlog2(n))
    文献[25]O(n2)
    下载: 导出CSV 
    | 显示表格

    为了验证本文提出的2D-CPA混沌系统加密算法的加密有效性和安全性,从密钥空间大小、误比特率分析等方面进行了实验仿真,并对仿真结果进行了分析,具体仿真参数如表3所示。上述所有分析均在如下计算平台上完成,平台具体配置为:CPU Intel Core i7-7700HQ 16 GB内存,GPU NVDIA RTX 1060 6 GB,操作系统为Windows 10家庭版。所有程序均由MATLAB语言编写。

    表 3  仿真参数
    特性参数
    调制方式QPSK, 16QAM
    信道类型AWGN
    分组长度512
    信号长度262144
    下载: 导出CSV 
    | 显示表格

    利用2D-CPA混沌加密算法对如下2种不同调制样式下的信号进行加密操作:(1) QPSK信号;(2) 16QAM信号。加密结果如图4所示,原始星座图在星座旋转加密后呈现出类环形分布,利用MP-WFRFT变换加密进一步加深星座混淆分布程度,形成类高斯分布,密码破译难度较大。综上所述,在信号加密算法中引入WFRFT变换可以很好地隐藏信号的原始调制方式,使非合作方难以选择合适的解调体制。针对WFRFT变换阶数的参数扫描或破解方法[21,22],本文采取动态控制参数变化,取代传统WFRFT变换参数固定的模式,可有效地抑制参数扫描或破解方法。

    图 4  QPSK, 16QAM信号的原始分布以及加密后分布

    密钥空间大小对于加密算法的加密安全性具有较大的影响。本文所设计的2D-CPA混沌系统加密算法所需的密钥为(u0,s0,h0,g0,a0,b0,c0,a1,b1,c1,N),其中(u0,s0)为第1轮星座加密设置的迭代初始值,(a0,b0,c0)为其控制参数,(h0,g0)为MP-WFRFT动态加密时设置的迭代初始值,(a1,b1,c1)为其控制参数,N为序列分组长度。根据IEEE浮点标准,64位双精度数的计算精度为10–15,因此本文加密算法的密钥空间为(1015)10≈2332,本文提供的加密算法密钥空间超过文献[26-28],可以很好地抵抗暴力攻击。

    保密容量表示合法用户能够以完全保密的方式进行通信时的最大信息传输速率,本文将其作为评价指标进行安全性能分析。根据文献[29],窃听模型下保密容量定义为主信道及窃听信道所能承载的最大互信息量之差

    {C_{\sec }} = {\left[ {{C_{\rm{B}}} - {C_{\rm{E}}}} \right]^ + } (14)

    其中,Csec为保密容量,{C_{\rm{B}}}{\text{ = }}{\log _2}(1 + {\eta _{\rm{B}}})为合法接收端的信道容量,{C_{\rm{E}}}{\text{ = }}{\log _2}(1 + {\eta _{\rm{E}}})为窃听端的信道容量, {[ \cdot ]^{\text{ + }}}{\text{ = }}\max ( \cdot {\kern 1pt} {\kern 1pt} ,0) ,符号{\eta _{\rm{B}}}{\eta _{\rm{E}}}分别为合法接收端以及窃听端处的信干噪比。

    假设合法信道与窃听信道满足平坦瑞利衰落信道分布、相互独立且天线数目均为1。合法信道h \sim {\rm{CN}}(0,\sigma _{\rm{b}}^2),窃听信道G \sim {\rm{CN}}(0,\sigma _{\rm{e}}^2),假设合法接收端和窃听端噪声功率相同\sigma _{\rm{b}}^2{\text{ = }}\sigma _{\rm{e}}^2。对于合法接收端,本文加密算法不会对其信号的正确接收造成影响。假设原始信号发射功率为P0,由于幅度加密操作改变了信号功率,设幅度平均增益为 \bar U ,则合法接收端的信干噪比{\eta _{\rm{B}}}

    {\eta _{\rm{B}}}{\text{ = }}{\left\| {h\bar U} \right\|^{\text{2}}}{P_0}/\sigma _{\rm{b}}^2 (15)

    对于窃听端,以最坏情况为例,假设窃听端已知信号的加密方式。由于经过MP-WFRFT的信号只有第1项是有用信号,其余可视为噪声干扰项。根据文献[30]可得,窃听端的信干噪比{\eta _{\rm{E}}}

    {\eta _{\rm{E}}}{\text{ = }} \frac{{{{\left\| {G{w_{\text{0}}}(\Delta \alpha ,\Delta V) {{\bar U}}/{{(\bar U{\text{ + }}\Delta \bar U)}}\Delta \bar S} \right\|}^2}{P_0}}}{{\sigma _{\rm{e}}^2 {{\text{1}}}/{{{{(\bar U{\text{ + }}\Delta \bar U)}^{\text{2}}}}} + {{\left\| {G {{\bar U}}/{{(\bar U{\text{ + }}\Delta \bar U)}}\Delta \bar S} \right\|}^2}(1 - {{\left\| {{w_{\text{0}}}(\Delta \alpha ,\Delta V)} \right\|}^2}){P_0}}} {\text{ = }} \frac{{{{\left\| {G{w_{\text{0}}}(\Delta \alpha ,\Delta V)\bar U} \right\|}^2}{P_0}}}{{\sigma _{\rm{e}}^2 + {{\left\| {G\bar U} \right\|}^2}(1 - {{\left\| {{w_{\text{0}}}(\Delta \alpha ,\Delta V)} \right\|}^2}){P_0}}} (16)

    其中, \Delta \alpha , \Delta V , \Delta \bar U , \Delta \bar S 表示因参数的保密性使得发送端和窃听端造成的参数匹配差异, {\left\| {\Delta \bar S} \right\|^{\text{2}}}{\text{ = 1}} ,由式(15)和式(16)可得系统保密容量主要取决于 \bar U , \Delta \alpha \Delta V 的变化,其中 \bar U {\eta _{\rm{B}}} {\eta _{\rm{E}}} 中均直接以 {\left| {\bar U} \right|^{\text{2}}} 作用于发射功率,因此保密容量随两者变化趋势一致,下面选择发射功率进一步分析。

    图5绘制了不同参数差异下的系统保密容量,随着发射功率的提高,保密容量单调上升。同时, \Delta \alpha \Delta V 的增大也会进一步提升保密容量。

    图 5  不同参数差异下系统保密容量

    为进一步对算法进行分析,绘制了QPSK调制方式下的误比特率分析曲线。图6(a)表明非法接收方在仅有一个密钥值出现10–5, 10–10,10–15的情况下,误比特率在0.5左右,无法获取有用信息,然而合作方在正确密钥的情况下,以一定的信噪比损失恢复出正确数据,这里信噪比损失的大小取决于式(8)中的t值,因为t的取值影响了符号的幅度从而影响能量分布导致对误比特率产生一定影响。为进一步分析t值对于传输可靠性的影响,以QPSK信号为例,原始信号幅度为K=1,经幅度变换后,幅度变化范围为

    图 6  误比特率曲线分析
    h = t{\kern 1pt} {\kern 1pt} + \frac{{\left| {{u_{\min }}} \right|}}{{\left| {{u_{\max }}} \right|}} < K \le t + 1 (17)

    当信号的幅度取值范围最小值h>1时,信号幅度对于加密前均变大,当信号的幅度取值范围最小值h<1时,信号幅度对于加密前部分变大,部分变小。

    在发送端,发送信号 D(r) 先经过幅度加密,进而进入高斯信道

    D'(r) = D(r) \times U(r) + n(r) (18)

    在接收端,对信号 D'(r) 进行幅度解密处理,可得

    D''(r) = D'(r) \times \frac{1}{{U(r)}}{\text{ = }}D(r) + n(r) \times \frac{1}{{U(r)}} (19)

    信号的幅度加密处理是在信号功率不变的前提下,实际上是对噪声功率进行了改变。因此如果幅度加密序列 U(r) 作用在噪声功率上但没有使得噪声功率提高,那么同样可以达到理论误码的性能,图6(b)展示了t在不同取值情况下对误比特性能的影响,可以发现随着t取值的增大,误比特性能逐渐与理论值相当,这表明当t取值合适时,不会对系统传输的可靠性造成影响,如图6(c),当取t=4时,合法接收方保持了与QPSK理论误比特率相当的性能,这也进一步表明将2D-CPA混沌映射与MP-WFRFT相结合,不仅能够灵活控制其参数变化、调整密钥空间大小和提升系统抗参数扫描特性,且动态加载参数不会对其造成影响。

    同时本文对同类方案进行了比较分析,一是在原方案的设计基础上进行消融实验,确立基准方案;二是针对已有文献进行安全性能对比。本文的加密算法主要基于星座幅相加密和动态MP-WFRFT变换两部分,因此设定基准方案1为星座幅相加密方案,基准方案2为动态MP-WFRFT变换方案。在同领域中关于星座加密和WFRFT通信,文献[18,19]也提供了安全通信方案,将以上方案的误比特性能同本文算法进行对比,结果如图7所示。由此可得出本文算法相较于基准方案1, 2,没有误比特性能的损失且提高了密钥空间,与文献[18]均保持与QPSK理论误比特率相近的性能,较文献[19]有更好的误比特性能表现。

    图 7  同类方案安全性能对比分析

    本文通过向1维cubic混沌映射系统中引入激活函数及余弦项的方式,构造出了一个具有混沌特性的2D-CPA超混沌系统。基于此,本文设计一种基于2D-CPA混沌系统的MP-WFRFT安全通信方法。仿真结果表明,该算法密钥空间大,加密效果好,可以有效地抵御穷举式攻击,提升MP-WFRFT的抗扫描特性。同时该算法可以有效地消除数据统计特征,对密钥敏感性良好,即使密钥值存在10–15的微小变化也会使得加密后的数据发生完全改变。综上所述,本文所提基于2D-CPA混沌系统的MP-WFRFT安全通信方法密码安全性能较高且具备一定的实际应用前景。

  • 图  1  矩形面阵结构示意图

    图  2  \varphi = {0^{\rm{^\circ }}}\varphi = {90^{\rm{^\circ }}}平面的方向图

    图  3  实验1的PSLL实验结果

    图  4  全平面远场方向图

    图  5  实验2的PSLL实验结果

    图  6  实验1阵元分布

    图  7  实验2阵元分布

    表  1  标准测试函数

    函数变量取值范围最小值
    f1\displaystyle\sum\limits_{i = 1}^n {x_i^2} [–100, 100]0
    f2\displaystyle\sum\limits_{i = 1}^n {\left| {{x_i}} \right|} + \prod\limits_{i = 1}^n {{x_i}} [–10, 10]0
    f3{\displaystyle\sum\limits_{i = 1}^n {\left( {\displaystyle\sum\limits_{j = 1}^i {{x_j}} } \right)} ^2}[–100, 100]0
    f4\displaystyle\sum\limits_{i = 1}^D {{{\left( {\left| {{x_i} + 0.5} \right|} \right)}^2}\quad } [–100, 100]0
    f5\displaystyle\sum\limits_{i = 1}^D {\left[ {x_i^2 - 10\cos \left( {2\pi {x_i}} \right) + 10} \right]} [–5.12,5.12]0
    f6 - 20{ {\rm{e} }^{ - 0.2\sqrt {\dfrac{1}{D}\displaystyle\sum\limits_{i = 1}^D {x_i^2} } } } - { {\rm{e} }^{\dfrac{1}{D}\displaystyle\sum\limits_{i = 1}^D {\cos \left( {2\pi {x_i} } \right)} } } + 20 + {\rm{e} }[–32, 32]0
    f7\dfrac{1}{ {400} }\displaystyle\sum\limits_{i = 1}^D {x_i^2} - \prod\limits_{i = 1}^D {\cos \left( {\frac{ { {x_i} } }{ {\sqrt i } } } \right)} + 1[–600, 600]0
    下载: 导出CSV

    表  2  实验参数设置

    缩放因子交叉概率Cr种群规模NP迭代次数NI变量维度D缩放因子F变异概率Mr
    DPDE1/\sqrt t 自适应5010000100/2000.50.5
    DE(无)0.5
    下载: 导出CSV

    表  3  DPDE和DE的实验结果对比(较好的以*标出)

    DPDE (D=100)DE (D=100)DPDE (D=200)DE (D=200)
    MEANSDPSR(%)MEANSDPSR(%)MEANSDPSR(%)MEANSDPSR(%)
    f12.72E-28*5.23E-561001.86E-145.94E-291005.16E-17*6.17E-341001.87E+017.91E+000
    f21.87E-14*5.83E-291007.97E-092.65E-1801.01E-08*9.34E-1804.73E+003.23E-010
    f31.41E+00*3.61E-0203.39E+055.07E+0809.04E+00*1.32E+0001.33E+061.02E+100
    f49.25E-28*9.62E-551001.99E-146.35E-291001.97E-16*1.01E-321001.92E+011.12E+010
    f53.72E+01*1.77E+0207.67E+023.69E+0202.11E+02*2.14E+0302.04E+038.78E+020
    f61.54E-14*3.52E-301002.80E-083.13E-1701.68E-09*2.27E-1902.05E+009.44E-010
    f78.66E-17*2.16E-331001.08E-141.55E-291002.33E-16*1.64E-331002.74E+001.12E-010
    下载: 导出CSV

    表  4  仿真实验结果对比(dB)

    实验方法最优值均值最差值方差
    实验1本文方法–62.093–60.395–58.1410.898
    MGA–45.456–43.864
    MMM–51.499–49.269
    AMM–61.454–58.922
    实验2本文方法–22.753–21.287–19.0380.363
    MGA–18.840
    MMM–20.384
    AMM–21.886–20.456
    下载: 导出CSV
  • OLIVERI G and MASSA A. Genetic algorithm (GA)-enhanced almost difference set (ADS)-based approach for array thinning[J]. IET Microwaves, Antennas & Propagation, 2011, 5(3): 305–315. doi: 10.1049/iet-map.2010.0114
    CHEN Kesong, CHEN Hui, WANG Ling, et al. Modified real GA for the synthesis of sparse planar circular arrays[J]. IEEE Antennas and Wireless Propagation Letters, 2016, 15: 274–277. doi: 10.1109/LAWP.2015.2440432
    BHATTACHARYA R, BHATTACHARYYA T K, and GARG R. Position mutated hierarchical particle swarm optimization and its application in synthesis of unequally spaced antenna arrays[J]. IEEE Transactions on Antennas and Propagation, 2012, 60(7): 3174–3181. doi: 10.1109/tap.2012.2196917
    DAI Dingcheng, YAO Minli, MA Hongguang, et al. An effective approach for the synthesis of uniformly excited large linear sparse array[J]. IEEE Antennas and Wireless Propagation Letters, 2018, 17(3): 377–380. doi: 10.1109/LAWP.2018.2790907
    BAI Yanying, XIAO Shaoqiu, LIU Changrong, et al. A hybrid IWO/PSO algorithm for pattern synthesis of conformal phased arrays[J]. IEEE Transactions on Antennas and Propagation, 2013, 61(4): 2328–2332. doi: 10.1109/tap.2012.2231936
    SUN Geng, LIU Yanheng, CHEN Zhaoyu, et al. Radiation beam pattern synthesis of concentric circular antenna arrays using hybrid approach based on cuckoo search[J]. IEEE Transactions on Antennas and Propagation, 2018, 66(9): 4563–4576. doi: 10.1109/TAP.2018.2846771
    ZHANG Bo, LIU Wei, and GOU Xiaoming. Compressive sensing based sparse antenna array design for directional modulation[J]. IET Microwaves, Antennas & Propagation, 2017, 11(5): 634–641. doi: 10.1049/iet-map.2016.0313
    YAN Chuang, YANG Peng, XING Zhiyu, et al. Synthesis of planar sparse arrays with minimum spacing constraint[J]. IEEE Antennas and Wireless Propagation Letters, 2018, 17(6): 1095–1098. doi: 10.1109/LAWP.2018.2833962
    GU Pengfei, WANG Gui, FAN Zhenhong, et al. Efficient unitary matrix pencil method for synthesising wideband frequency patterns of sparse linear arrays[J]. IET Microwaves, Antennas & Propagation, 2018, 12(12): 1871–1876. doi: 10.1049/iet-map.2018.0148
    LIN Zhiqiang, JIA Weimin, YAO Minli, et al. Synthesis of sparse linear arrays using vector mapping and simultaneous perturbation stochastic approximation[J]. IEEE Antennas and Wireless Propagation Letters, 2012, 11: 220–223. doi: 10.1109/LAWP.2012.2188266
    贾维敏, 林志强, 姚敏立, 等. 一种多约束稀布线阵的天线综合方法[J]. 电子学报, 2013, 41(5): 926–930. doi: 10.3969/j.issn.0372-2112.2013.05.015

    JIA Weimin, LIN Zhiqiang, YAO Minli, et al. A synthesis technique for linear sparse arrays with multiple constraints[J]. Acta Electronica Sinica, 2013, 41(5): 926–930. doi: 10.3969/j.issn.0372-2112.2013.05.015
    于波, 陈客松, 朱盼, 等. 稀布圆阵的降维优化方法[J]. 电子与信息学报, 2014, 36(2): 476–481. doi: 10.3724/SP.J.1146.2013.00526

    YU Bo, CHEN Kesong, ZHU Pan, et al. An optimum method of sparse concentric rings array based on dimensionality reduction[J]. Journal of Electronics &Information Technology, 2014, 36(2): 476–481. doi: 10.3724/SP.J.1146.2013.00526
    CHEN Kesong, YUN Xiaohua, HE Zishu, et al. Synthesis of sparse planar arrays using modified real genetic algorithm[J]. IEEE Transactions on Antennas and Propagation, 2007, 55(4): 1067–1073. doi: 10.1109/tap.2007.893375
    LIU Heng, ZHAO Hongwei, LI Weimei, et al. Synthesis of sparse planar arrays using matrix mapping and differential evolution[J]. IEEE Antennas and Wireless Propagation Letters, 2016, 15: 1905–1908. doi: 10.1109/LAWP.2016.2542882
    DAI Dingcheng, YAO Minli, MA Hongguang, et al. An asymmetric mapping method for the synthesis of sparse planar arrays[J]. IEEE Antennas and Wireless Propagation Letters, 2018, 17(1): 70–73. doi: 10.1109/LAWP.2017.2774498
    LI Xiangtao, WANG Jianan, and YIN Minghao. Enhancing the performance of cuckoo search algorithm using orthogonal learning method[J]. Neural Computing and Applications, 2014, 24(6): 1233–1247. doi: 10.1007/s00521-013-1354-6
  • 期刊类型引用(13)

    1. 张天骐,周琳,梁先明,徐伟. 基于Blob-Harris特征区域和NSCT-Zernike的鲁棒水印算法. 电子与信息学报. 2021(07): 2038-2045 . 本站查看
    2. 陆金江. 基于深度卷积神经网络的模糊字迹图像识别方法. 佳木斯大学学报(自然科学版). 2021(05): 42-46 . 百度学术
    3. 黄媛. 数字视频图像加密域水印嵌入鲁棒性评估仿真. 计算机与数字工程. 2018(05): 1012-1016+1057 . 百度学术
    4. 石慧,冯斌,王相海,李明楚,宋传鸣. 用于盗版追踪的格雷码加密域可逆水印研究. 中国图象图形学报. 2018(11): 1635-1651 . 百度学术
    5. 石红芹,余鹰,王艳. 基于NSCT和压缩感知的数字图像水印算法. 包装工程. 2017(11): 176-180 . 百度学术
    6. 邱育桥. 基于智能图像视觉的船舱内部监控与识别. 舰船科学技术. 2017(04): 178-180 . 百度学术
    7. 孙丽,高娜. 密文域下3D激光雷达图像认证方法研究. 激光杂志. 2017(07): 151-155 . 百度学术
    8. 陈建辉. 混合云环境下基于椭圆曲线加密的隐私保护模型. 微电子学与计算机. 2017(08): 128-132 . 百度学术
    9. 丛红艳. 基于多帧二维动画图像的三维自动生成技术. 现代电子技术. 2017(18): 98-100 . 百度学术
    10. 肖迪,马青青,王兰,向艳萍. 基于稀疏表示的云协助安全数字水印技术. 信息网络安全. 2017(01): 1-7 . 百度学术
    11. 刘艳波. 基于JPEG图像的改进小波变换信息隐藏算法. 北华大学学报(自然科学版). 2017(05): 697-700 . 百度学术
    12. 吴秋玲,吴蒙. 基于小波变换的语音信息隐藏新方法. 电子与信息学报. 2016(04): 834-840 . 本站查看
    13. 姚军财,刘贵忠. 一种基于人眼对比度敏感视觉特性的图像自适应量化方法. 电子与信息学报. 2016(05): 1202-1210 . 本站查看

    其他类型引用(30)

  • 加载中
图(7) / 表(4)
计量
  • 文章访问数:  2955
  • HTML全文浏览量:  1217
  • PDF下载量:  67
  • 被引次数: 43
出版历程
  • 收稿日期:  2019-05-16
  • 修回日期:  2019-09-06
  • 网络出版日期:  2020-01-31
  • 刊出日期:  2020-06-04

目录

/

返回文章
返回