Beamforming Research for Near-field Linear Sparse Array Based on Unmanned Aerial Vehicle Swarm
-
摘要: 无人机集群构成的天线阵列常呈现近场、稀疏特性,经典波束形成理论无法适配。为此,该文首先构建了近场均匀线阵信号模型,通过对信号相位差函数进行泰勒展开近似提出基于线性调频脉冲压缩处理的近场波束形成简化实现方法,并以此为基础在空间-频率2维域内对近场波束形成特性进行了分析:从空间频率偏移和带宽失配的角度,分析得到了近场波束的方位向增益变化特性和距离向增益变化特性;从空间欠采样的角度,研究提出了阵元稀疏分布条件下近场波束栅瓣分布的解析表达式。仿真证明了该文结论的有效性,为利用波束形成技术提高无人机集群的通信、电子侦察、干扰能力提供了理论支撑。Abstract: The antenna array composed of UAVs (Unmanned Aerial Vehicle Swarm) often presents near-field and sparse characteristics, which can not be adapted by the classical beamforming theory. Therefore, the near-field uniform linear array signal model is first constructed, and a simplified implementation method of near-field beamforming based on linear frequency modulation pulse compression by Taylor expansion of the signal phase difference function is proposed. Then the characteristics of near-field beamforming are analyzed in the two-dimensional space-frequency domain. From the perspective of spatial under sampling, the analytical expression of near-field beam grating lobe distribution under the condition of sparse array elements is proposed. From the perspective of spatial frequency offset and bandwidth mismatch, the variation characteristics of azimuth gain and range gain of near-field beam are analyzed and obtained. Simulation results show the effectiveness of the conclusions, and provide a theoretical support for using beamforming technology to improve the communication, reconnaissance and jamming capabilities of UAVs.
-
1. 引言
云计算[1]能够提供广泛的计算、分析、存储、部署和支持应用程序等服务,帮助用户降低成本。考虑到云数据的敏感性[2],引入密码系统来加密私有数据。可搜索加密[3]既可以保护用户的隐私,又支持搜索加密数据,在云数据存储中有广泛应用。
2004年,Boneh等人[4]提出了第1个公钥可搜索加密方案。该方案既支持密文检索,又能实现用户数据共享。传统公钥可搜索加密中,证书颁发机构是公钥基础设施系统的核心部分,负责发布和管理用户的证书,这样带来了证书管理问题。基于身份的公钥可搜索加密方案[5]可以解决传统公钥可搜索加密的证书管理问题,但是又引入了密钥托管问题。2014年,Peng等人[6]提出了无证书可搜索加密方案。该方案既解决了证书管理问题,又解决了密钥托管问题。2017年,Ma等人[7,8]提出了分别应用于工业互联网和医疗健康网络的无证书可搜索加密方案。但是,以上方案[6-8]只能对使用了相同公钥加密的数据进行操作。云环境中用户可能会使用不同的公钥对数据进行加密,但是,服务器不能直接对不同公钥加密的数据进行比较,因此公钥可搜索加密技术[9,10]存在一定的局限性。
2010年,Yang等人[11]提出了公钥加密等值测试(Public Key Encryption with Equality Test, PKEET),该技术可以判断不同公钥加密的密文是否是同一明文所产生。也就是说,若
C 和C′ 是用两个不同公钥加密的密文,其中C=Encrypt(M,PK) 和C′=Encrypt(M′,PK′) ,该算法通过比较C=C′ 是否成立来判断M=M′ 是否成立。但是,Yang方案不提供授权机制,任何用户都可以进行等值测试,暴露了数据所有者的隐私。2011年,Tang[12]在PKEET中引入授权机制,提出了一个支持细粒度授权的公钥加密等值测试方案。随后,Tang[13,14]又提出了仅指定用户可以进行密文等值测试和抵抗离线消息恢复攻击的密文等值测试方案。2015年,Ma等人[15]提出了支持灵活授权的公钥加密等值测试方案。2016年,Ma[16]提出了身份等值测试方案,该方案简化了证书管理问题并支持用户级授权。2018年,Qu等人[17]提出了无证书密文等值测试加密方案,该方案可以解决传统PKEET方案[18]和身份PKEET方案[19]中的证书管理和密钥托管问题。但是,当前已有的PKEET方案不提供关键字检索功能。如果云服务器存储的密文中根本没有用户需要的信息,而用户只有执行密文等值测试后才能得知,这无形中消耗了大量的网络带宽。针对上述问题,本文提出了支持关键字搜索的无证书密文等值测试加密(CertificateLess Equality test EncrypTion with keyword Search, CLEETS)方案。方案中用户首先根据关键字生成一个陷门,利用该陷门判断云服务器的密文中是否包含关键字对应的密文信息。如果包含则进行等值测试;否则不进行等值测试,这样,将提高用户的检索效率。在随机预言模型下证明方案满足适应性选择关键词不可区分性。同时将方案与已有的PKEET方案进行功能和效率对比。对比结果表明,虽然本文方案的计算代价略高,但是它在密文等值测试中增加了关键字检索功能,使得方案的适用性更强。
2. CLEETS方案安全模型
2.1 CLEETS方案系统模型
支持关键字搜索的无证书密文等值测试加密(CLEETS)方案包括云服务器、公钥服务器、密钥生成中心(KGC)、数据拥有者和用户5类实体。系统模型如图1所示。
(1) 云服务器:存储密文,并且通过接收者的陷门和授权执行密文搜索与等值测试。
(2) 公钥服务器:存储所有用户的公钥。
(3) 密钥生成中心(KGC):生成部分私钥。
(4) 数据拥有者:生成、上传密文到云服务器。
(5) 用户:提出搜索和等值测试请求,生成搜索陷门和等值测试陷门。
2.2 CLEETS方案形式化定义
CLEETS方案包括以下算法:
(1) 系统设置:KGC安全参数K,生成系统公共参数PP和主密钥
ˆg 。(2) 生成部分私钥:KGC输入参数PP、主密钥
ˆg 和用户的身份,生成用户的部分私钥Di 。(3) 生成秘密值法:用户输入参数PP,生成用户的秘密值
Xi 。(4) 生成私钥:用户输入参数PP、部分私密钥
Di 和秘密值Xi ,生成用户的(完整)私钥SKi 。(5) 生成公钥:用户运行,输入参数PP和秘密值
Xi ,生成用户的公钥PKi 。(6) 加密:数据拥有者输入参数PP、关键字
wi 、接收者的公钥PKi 和身份IDi ,输出密文C 。(7) 生成搜索陷门:接收者输入参数PP、关键字
wi′ 和接收者的私钥SKR ,输出搜索陷门TW 。(8) 生成测试陷门:接收者运行,输入参数PP和接收者的私钥
SKR ,输出测试陷门tdi 。(9) Test1搜索测试算法:服务器输入参数PP、服务器私钥
SKR 和搜索陷门TW 。如果wi=wi′ ,输出“1”并执行Test2算法;否则输出“0”,终止操作。(10) Test2等价测试算法:服务器运行,设
CA 和tdA 为接收者A 的密文和测试陷门,CB 和tdB 为接收者B 的密文和测试陷门。输入参数PP和两个密文/测试陷门对(CA,tdA) 和(CB,tdB) 。如果二者为同一消息的密文,则输出“1”;否则输出“0”。2.3 CLEETS方案安全模型
与文献[8,17]一样,本文定义敌手
AI 和AII 。其中,敌手AI 模仿恶意用户,用户的公钥可以被任意替换,但是无法获得用户的部分私钥。敌手AII 模仿恶意KGC ,它不能得到用户的公钥,但是知道主密钥及部分私钥。CLEETS方案的安全性由挑战者C 与敌手AI 及AII 之间的游戏来完成。游戏1:挑战者
C 和AI 之间的游戏过程如下:(1) 系统建立阶段:
C 输入安全参数K ,输出主密钥s 和参数PP 。C 返回PP 给AI ,保存s ;(2) 询问阶段:
AI 进行Hash 、生成部分私钥、生成私钥、生成公钥、公钥替换、生成搜索陷门、生成测试陷门等询问,C 将返回相应值给AI ;(3) 挑战阶段:
AI 输出两个挑战关键字w0 和w1 ,w0≠w1 且未被AI 询问过。C 任意选择b∈{0,1} ,运行加密算法生成密文,发送给AI ;(4) 猜测阶段:
AI 以b∈{0,1} 作为猜测值输出。如果b′=b ,则AI 获胜。AI 获胜的优势为AdvAI(k)=|Pr[b′=b]−12| 。游戏2:挑战者
C 和AII 的游戏过程如下:(1) 系统建立阶段:
C 输入安全参数K ,输出主密钥s 和参数PP 并返回给AII ;(2) 询问阶段:与游戏1中过程相同,除了不进行部分私钥询问和公钥替换询问;
(3) 挑战阶段:与游戏1中过程相同;
(4) 猜测阶段:
AII 输出b′∈{0,1} 作为猜测值,如果b′=b ,则AII 获胜。AII 获胜的优势为:AdvAII(k)=|Pr[b′=b]−12| 。3. CLEETS方案
3.1 具体方案
(1) 系统设置。输入安全参数
K ,生成系统参数PP 。KGC 执行以下过程:(a)选取两个循环群
G1和G2 ,其阶为q ,g 为G1 的生成元,再选择双线性映射e:G1×G1→G2 ; (b)随机选择s∈Z∗q 作为主密钥并秘密保存,并计算ˆg=gs ; (c)选择4个抗碰撞的哈希函数H1,H2:{0,1}∗→G1 ,H3:{0,1}∗→Z∗q ,H4:G2→Z∗q ; (d)公开系统参数PP={G1,G2,e,q,g,ˆg,H1,H2,H3,H4} 。(2) 生成部分私钥。
KGC 执行以下步骤生成接收者和云服务器的部分私钥:(a)输入接收者的身份信息
IDR∈{0,1}∗ ,计算QR=H1(IDR) ,计算接收者的部分私钥DS=QsR ; (b)输入云服务器的身份信息IDS∈{0,1}∗ ,计算QS=H1(IDS) ,计算云服务器的部分私钥DS=QsS 。(3) 生成秘密值。选择一个随机数作为秘密值。
(a)接收者任意选取
XR∈Z∗q 作为其秘密值;(b)云服务器任意选取XS∈Z∗q 作为其秘密值。(4) 生成私钥。用户输入秘密值和部分私钥,产生自己的完整私钥。
(a)接收者输入
XR∈Z∗q 和DR ,生成私钥SKR=DXRR ;(b)云服务器输入XS∈Z∗q 和DS ,生成私钥SKS=DSXS 。(5) 生成公钥。输入秘密值生成用户的公钥。
(a)接收者输入秘密值
XR 和系统公钥ˆg ,生成接收者的公钥PKR=ˆgXR ; (b)云服务器输入XS 和系统公钥ˆg ,生成接收者的公钥PKS=ˆgXS 。(6) 加密。设一组关键字集
W={wi|1≤i≤n} 。输入PP ,IDS ,IDR ,PKR ,PKS ,wi 和消息M ,数据拥有者执行以下计算过程:(a)随机选择
α,β∈Z∗q ,计算C1i=gα 和C2i=gβ ;(b)计算C3i=e(H2(wi)α,PKRPKS)e(QRα,ˆg) ;(c)计算C4i=H3(M)α⋅H4(e(PKR,QR)α) 。则目标密文C={C1,C2,···,Cn} ,其中Ci=(C1i,C2i,C3i,C4i) 。(7) 生成搜索陷门。接收者输入
PP ,wi′ 和SKR ,计算出搜索陷门TW=H2(wi′)XRDR 。(8) 生成测试陷门。接收者输入
PP 和SKR ,接收者计算出测试陷门Td=DRXR 。(9)
Test1 算法。云服务器输入PP ,SKS 和TWi ,验证e(TW,C1)e(H2(wi)XS,C1)=C3 是否成立。若等式成立则继续执行以下算法,否则返回“0”。(10)
Test2 算法。云服务器输入PP ,TdA ,TdB ,CA=(CA1,CA2,CA3,CA4) ,CB=(CB1,CB2,CB3CB4) ,计算KA=CA4H4(e(CA2,TdA)) ,KB=CB4H4(e(CB2,TdB)) ,验证等式e(CA1,KB)=e(CB1,KA) 。若等式成立则给用户返回“1”,否则返回“0”。3.2 正确性
CLEETS方案正确当且仅当Test1算法和Test2算法中的验证等式成立。
(1) Test1中的验证等式成立,如果
w=wi :e(TW,C1)e(H2(wi)XS,C1)=e(H2(wi)XRDR,gα)e(H2(wi)XS,gα)=e(H2(wi)XR,gα)e(DR,gα)e(H2(wi)XS,gα)=e(H2(wi)XR+XS,gα)e(QRs,gα)=e(H2(wi)α,PKRPKS)e(QRα,ˆg)=C3 即等式
e(TW,C1)e(H2(wi)XS,C1)=C3 成立。(2) Test2中的验证等式成立:
KA=CA4H4(e(CA2,TdA))=H3(MA)αA⋅H5(e(PKRA,QRA)βA)H4(e(gβA,DRAXRA))=H3(MA)αA⋅H4(e(gsXRA,QRA)βA)H4(e(gβA,QRAsXRA))=H3(MA)αA,KB=CB4H4(e(CB2,TdB))=H3(MB)αB⋅H4(e(PKRB,QRB)βB)H4(e(gβB,DRBXRB))=H3(MB)αB⋅H4(e(gsXRB,QRB)βB)H4(e(gβB,QRBsXRB))=H3(MB)αB。 如果
MA=MB ,则e(CA1,KB)=e(CB1,KA) 成立。4. 安全性证明
假设挑战者
C 无法以一定的优势解决BDH (Bilinear Diffie-Hellman)困难问题,则在随机预言模型下,方案在适应性选择关键字攻击下具有关键字不可区分性安全。引理1 假设敌手
AI 以一定的优势ε 攻破CLEETS方案,则存在一个算法B 以一定的优势解决BDH困难问题。设qH1 ,qPP ,qP ,qT 和qA 分别表示H1 哈希询问、部分私钥询问、私钥询问、搜索陷门询问和测试陷门询问,则算法B 解决BDH困难问题的优势为ε′≥εqH1(1−1qH1)qPP+qP+qT+qA 证明 给出
BDH 问题实例(g,ga,gb,gc) ,C 的主要任务是通过AI 的回答,计算出e(g,g)abc 。(1) 系统设置。
C 选择一个IDI(1≤IDI≤qH1) 作为挑战身份,计算ˆg=ga ,将系统参数PP={K,G1,G2,e,q,g,ˆg,H1,H2,H3,H4} 发送给敌手AI 。(2)
H1 哈希询问:C 维持LH1 数据表,该表包含元组⟨IDi,αi,Qi⟩ 。AI 询问IDi 时,C 执行以下操作:(a)如果
IDi 已经在⟨IDi,αi,Qi⟩ 中,C 输出Qi ; (b)否则,判断IDi 是否等于IDI 。如果IDi=IDI ,C 随机选取αi∈Z∗q 并计算Qi=gαib ; (c)否则,C 随机选取αi∈Z∗q 并计算Qi=gαi ,添加⟨IDi,αi,Qi⟩ 到表LH1 中并输出Qi 。(3)
H2 哈希询问:C 维持LH2 数据表,该表包含元组⟨wi,βi,H2(wi)⟩ 。AI 询问wi 时,C 执行以下操作:(a)如果
H2(wi) 已经在⟨wi,βi,H2(wi)⟩ 中,C 输出H2(wi) ; (b)否则,C 随机选取βi∈Z∗q 并计算H2(wi)=gβi ,添加⟨wi,βi,H2(wi)⟩ 到表LH2 中并输出H2(wi) 。(4)
H3 哈希询问:C 维持LH3 数据表,该表包含元组⟨Mj,βj,H3(Mj)⟩ 。当AI 对Mj 进行询问时,C 执行以下操作:(a)如果
H3(Mj) 已经在⟨Mj,βj,H3(Mj)⟩ 中,C 输出H3(Mj) ; (b)否则,C 随机选取γi∈Z∗q 并计算H3(Mj)=gγi ,添加⟨wi,βi,H2(wi)⟩ 到表LH3 中并输出H3(Mj) 。(5)
H4 哈希询问:C 维持LH4 数据表,该表包含元组⟨PKi,Qi,H4⟩ 。当AI 对PKi ,Qi 进行询问时,C 执行以下操作:(a)如果
PKi,Qi 已经在LH1,LPK 在中,C 输出H4 ; (b)否则,C 随机选取xi,αi∈Z∗q 并计算PKi=gxi ,Qi=gαi ,添加⟨PKi,Qi,H4⟩ 到表LH4 中并输出H4 。(6)部分私钥提取询问。
C 维持为LPSK 数据表,该表包含元组⟨IDi,Qi,Di⟩ 。AI 询问IDi 的部分私钥时,C 执行H1 询问获得⟨IDi,αi,Qi⟩ ,然后执行:(a)如果
IDi≠IDI ,先计算Di=ˆgαi ,然后添加⟨IDi,Qi,Di⟩ 到表LPSK 中并输出Di ; (b)否则,C 终止操作,记录该事件为E1 。(7)公钥提取询问。
C 维持LPK 数据表,该表包括元组⟨IDi,Xi,PKi⟩ 。AI 询问IDi 的公钥时,C 执行如下操作:(a)如果
PKi 存在于LPK 中则输出PKi ; (b)否则C 随机选取Xi∈Z∗q 计算PKi=g1Xi ,C 添加⟨IDi,Xi,PKi⟩ 到表LPK 中并输出PKi 。(8)公钥替换询问。
AI 以一个随机值代替任意用户的公钥。(9)私钥询问。输入用户身份
IDi ,如果IDi=IDI ,C 终止查询,此事件记为E2 ;否则C 执行以下操作:(a)如果
⟨IDi,Qi,Di⟩ 和⟨IDi,Xi,PKi⟩ 分别位于表LPSK 和LPK 中,则C 设置私钥SKi=(Xi,Di) 并输出此值;(b)否则,C 以身份IDi 进行查询,通过上述过程获得SKi=(Xi,Di) 并输出。(10)搜索陷门询问。当
AI 对关键字wi 对应的TWi 进行陷门查询时,挑战者C 执行以下操作:(a)如果
IDi=IDI ,则C 终止查询,此事件记为E3 ;(b)否则,C 从表LPK 中取出⟨IDi,Xi,PKi⟩ ,从表LPSK 中取出⟨IDi,Qi,Di⟩ ,从表LH2 中取出⟨wi,βi,H2(wi)⟩ ,计算TWi=H2(wi′)XRDR 并输出。(11)测试陷门询问。当
AI 对消息Mj 进行测试陷门查询时,挑战者C 执行以下操作:(a)如果
IDi=IDI ,则C 终止查询,此事件记为E4 ;(b)否则,C 从表LPK 中取出⟨IDi,Xi,PKi⟩ ,从表LPSK 中取出⟨IDi,Qi,Di⟩ ,计算tMj =DRXR 。(12)挑战。利用身份
ID∗ ,AI 对两个关键字w0 和w1 发起挑战,C执行以下操作:(a)如果
ID∗≠IDi ,C 终止查询,此事件记为E5 ;(b)否则,随机选择b∈{0,1} ,r∈Z∗q ,输出C∗=(grc,C3b) 。如果C∗ 是有效密文,则C∗= e(gβi,gXRPKS)rce(gαib,ga)rc=e(g,g)βiXRrce(g,PKS)βirce(g,g)αiabrc 。(13)更多陷门询问。
AI 通过发送wi 给挑战者C ,进行更多的陷门询问,其中wi≠w0 且wi≠w1 ,C 像上面一样输出,以事件E6 表示AI 既没有对w0 询问也没有对w1 询问。(14)猜测。
AI 输出b′∈{0,1} 作为猜测值,此时,(C∗e(gc,g)rβiXie(gc,PKS)rβi)1rαi=(e(g,g)crβiXie(g,PKS)crβie(g,g)rabcαie(gc,g)rβiXie(gc,PKS)rβi)1rαi=(e(g,g)crβiXie(g,PKS)crβie(g,g)rabcαie(gc,g)rβiXie(gc,PKS)rβi)1rαi=(e(g,g)rabcαi)1rαi=e(g,g)abc 以下分析
C 获胜的优势ε′ :(a)当
AI 执行Hi(1≤i≤4) 询问时,C 以随机值回应;(b)如果Ei(1≤i≤6) 都不发生,C 不终止查询。显然,Pr[¬E1∧¬E2∧¬E3∧¬E4∧¬E5]=(1−1/qH1)qPP+qP+qT+qA(1/qH1) 。根据文献[8]可知解决困难问题的优势为
ε′≥12Pr[¬E6]Pr[¬E1∧¬E2∧¬E3∧¬E4∧¬E5] ≥12⋅2ε⋅(1−1qH1)qPP+qP+qT+qA⋅(1qH1)=(εqH1)(1−1qH1)qPP+qP+qT+qA证毕 引理2 假设敌手
AII 以一定的优势ε 攻破CLEETS方案,则存在一个算法B 以一定的优势解决BDH困难问题。设qH1 ,qP ,qT 和qA 分别表示H1 哈希询问、私钥询问、搜索陷门询问和测试陷门询问。则算法B 解决BDH困难问题的优势为ε′≥εqH1(1−1qH1)qP+qT+qA 证明 给出
BDH 问题实例(g,ga,gb,gc) ,C 的主要任务是通过AII 的回答,计算e(g,g)abc 。(1)系统设置。
C 选择IDI(1≤IDI≤qH1) 作为挑战身份,并计算ˆg=gs ,最后将系统参数PP={K,G1,G2,e,q,g,ˆg,H1,H2,H3,H4} 和s 发送给敌手AII 。(2)
H1 哈希询问:C 维持LH1 数据表,该表包含元组⟨IDi,Qi⟩ 。当AII 询问IDi 时,C 执行以下操作:(a)如果
IDi 已经在⟨IDi,αi,Qi⟩ 中,C 输出Qi ;(b)否则,C 随机选取Qi∈G1 ,添加⟨IDi,Qi⟩ 到表LH1 中并输出Qi 。(3)
H2 哈希询问:与定理1中证明过程相同。(4)
H3 哈希询问:与定理1中证明过程相同。(5)
H4 哈希询问:与定理1中证明过程相同。(6)公钥提取询问。
C 维持LPK 数据表,该表包含元组⟨IDi,Xi,PKi⟩ 。当AII 询问IDi 的公钥时,C 执行如下操作:(a)如果
PKi 已经存在于LPK 中,输出PKi ;(b)否则,C 随机选取Xi∈Z∗q ,如果IDi=IDI ,计算PKi=gb1Xi 。否则,PKi=g1Xi ,添加⟨IDi,Xi,PKi⟩ 到表LPK 中并输出PKi 。(7)私钥询问。输入用户身份
IDi ,如果IDi=IDI ,C 终止查询,此事件记为E1 。否则,C 查询LH1和LPK 获得⟨IDi,Qi⟩ 和⟨IDi,Xi,PKi⟩ 。最后,输出SKi=(Xi,sQi) 。(8)搜索陷门询问。与定理1中相同,除了计算
TWi=H2(wi′)DRsQR 。(9)测试陷门询问。与定理1中相同,除了计算
tMj=sQRXR 。(10)挑战。与定理1中挑战过程相同。
(11)更多陷门询问。与定理1中证明过程相同。
(12)猜测。
AII 输出b′∈{0,1} 作为猜测值,此时:(C∗e(ga,gcXS)rβie(Qi,gcs)r)1rβiXi=(e(g,g)aβibXirce(ga,gcXS)βire(Qi,gcs)re(ga,gcXS)rβie(Qi,gcs)r)1rβiXi=(e(g,g)aβibXirc)1rβiXi=e(g,g)abc 以下分析
C 获胜的优势ε′ :(a)当
AII 执行Hi(1≤i≤4) 询问时,C 以随机值回应;(b)如果Ei(1≤i≤5) 都不发生,则C不终止查询。显然:Pr[¬E1∧¬E2∧¬E3∧¬E4]=(1−1qH1)qP+qT+qA(1qH1) 根据文献[8]可知解决困难问题的优势为:ε′≥12Pr[¬E5]Pr[¬E1∧¬E2∧¬E3∧¬E4]≥12⋅2ε⋅(1−1qH1)qP+qT+qA⋅(1qH1)=(εqH1)(1−1qH1)qP+qT+qA 证毕
5. 性能分析
5.1 功能对比
从表1可以看出,文献[6]方案支持关键字搜索功能但不支持密文等值测试;文献[16]方案支持密文等值测试但不支持关键字搜索功能,其搜索准确度不高。本文方案同时支持密文等值测试和关键字搜索功能。先通过关键字搜索判断是否有用户所需的密文信息,再执行密文等值测试,有效地提高了检索效率。
5.2 效率分析
文献[6]方案和本文方案均能实现关键字搜索加密,因此仅对本文方案和文献[6]方案的通信开销进行比较。
|G1| 和|G2| 代表群G1 和G2 上元素的长度,lgq 代表二进制比特数,|Zq| 代表Zq 上数的长度。从表2可以看出,与文献[6]方案相比,本文方案秘密值长度和公钥长度相同,部分私钥长度和密文长度稍高。表 2 通信开销方案 部分私钥长度 秘密值长度 公钥长度 密文长度 文献[6]方案 |2Zq| |2Zq| |2G1| n(|G1|+lgq) 本文方案 |2G1| |2Zq| |2G1| n(|G1|+|G2|+lgq) 5.3 计算代价
以下模拟方案的计算代价。假设
Tsm 为生成随机数时间;Tb 为双线性对运算时间;TH 为哈希函数运算时间;Tex 为指数运算时间;Tmul 为乘法运算时间。仿真环境为戴尔笔记本电脑(I7-4700CPU@ 3.2 GHz,16 GB和Ubuntu Linux)和PBC[20]函数库。方案的执行时间如表3所示,其中,Tsm=2.142 ms, Tb=0.671 ms, TH=5.762 ms, Tex=5.611ms, Tmul=0.1 ms。表 3 计算代价(ms)密钥生成 加密 陷门 授权 测试算法1 测试算法2 4Tex +2TH +2Tsm=38.252 4Tex +3Tb +Tmul +2TH +2Tsm=
40.365TH +Tex +Tmul =11.473 Tex =5.611 2Tb +Tex=6.953 4Tb +2TH=14.208 6. 结束语
本文提出了一种支持关键字搜索的无证书密文等值测试加密方案。该方案可以实现未对密文解密的情况下,先执行关键字检索,再判断是否执行密文等值测试,进而判断两个密文是否是同一明文产生。该方案不仅克服了传统可搜索加密的密文等值测试问题,也解决了等值测试中检索效率低的问题。通过安全性分析,证明本文方案满足关键字不可区分性。由于方案在密文等值测试的基础上增加了密文关键字搜索功能,使服务器免于执行遍历密文的等值测试,但是,增加了两个双线性对运算和一个映射到循环群的哈希运算,因此,具有相对较大的计算开销。未来,我们会进一步解决计算和通信开销问题。
-
[1] BARB G, OTESTEANU M, ALEXA F, et al. Digital beamforming techniques for future communications systems[C]. The 12th International Symposium on Communication Systems, Networks and Digital Signal Processing, Porto, Portugal, 2020: 1–4. [2] HAMID U, QAMAR R A, and WAQAS K. Performance comparison of time-domain and frequency-domain beamforming techniques for sensor array processing[C]. The 2014 11th International Bhurban Conference on Applied Sciences & Technology, Islamabad, Pakistan, 14th - 18th January, 2014, Islamabad, Pakistan, 2014: 379–385. [3] 张苗苗, 刘益嘉, 王梦玄, 等. 超声平面波同相正交信号频域波束形成算法[J]. 声学学报, 2021, 46(1): 121–129. doi: 10.15949/j.cnki.0371-0025.2021.01.012ZHANG Miaomiao, LIU Yijia, WANG Mengxuan, et al. Fourier-based ultrasound plane wave beamforming using in-phase and quadrature data[J]. Acta Acustica, 2021, 46(1): 121–129. doi: 10.15949/j.cnki.0371-0025.2021.01.012 [4] HUANG Hao, PENG Yang, YANG Jie, et al. Fast beamforming design via deep learning[J]. IEEE Transactions on Vehicular Technology, 2020, 69(1): 1065–1069. doi: 10.1109/TVT.2019.2949122 [5] ZURAKHOV G, FRIEDMAN Z, BLONDHEIM D S, et al. High-resolution fast ultrasound imaging with adaptive-lag filtered delay-multiply-and-sum beamforming and multiline acquisition[J]. IEEE Transactions on Ultrasonics, Ferroelectrics, and Frequency Control, 2019, 66(2): 348–358. doi: 10.1109/TUFFC.2018.2886182 [6] ZHU Lipeng, ZHANG Jun, XIAO Zhenyu, et al. 3-D beamforming for flexible coverage in millimeter-wave UAV communications[J]. IEEE Wireless Communications Letters, 2019, 8(3): 837–840. doi: 10.1109/LWC.2019.2895597 [7] XIAO Zhenyu, ZHU Lipeng, and XIA Xianggen. UAV communications with millimeter-wave beamforming: Potentials, scenarios, and challenges[J]. China Communications, 2020, 17(9): 147–166. doi: 10.23919/JCC.2020.09.012 [8] RAJAMÄKI R, CHEPURI S P, and KOIVUNEN V. Hybrid beamforming for active sensing using sparse arrays[J]. IEEE Transactions on Signal Processing, 2020, 68: 6402–6417. doi: 10.1109/TSP.2020.3032657 [9] 韩国栋, 贾春来, 高冲, 等. 一种基于无人机群的三维组阵天线[P]. 中国专利, 110635255A, 2019.HAN Guodong, JIA Chunlai, GAO Chong, et al. Three-dimensional array antenna based on unmanned aerial vehicle group[P]. China Patent, 110635255A, 2019. [10] BAO Chaoying, FARAG G, and PAN J. Comparison of the performance of time domain and time-frequency domain adaptive beamforming[C]. OCEANS'10 IEEE OCEANS, Sydney Australia, 2010: 1–4. [11] NGUYEN D, ZOMORRODI M, KARMAKAR N, et al. Efficient beamforming technique based on sparse MIMO array and spatial filter bank[J]. IEEE Antennas and Wireless Propagation Letters, 2020, 19(7): 1147–1151. doi: 10.1109/LAWP.2020.2991993 [12] DING Yipeng and LI Zhengmin. A blind beamforming algorithm based on time-frequency analysis technology[C]. The 2021 6th International Conference on Intelligent Computing and Signal Processing, Xi’an, China, 2021: 367–371. [13] 黄俊生, 苏洪涛. 二维相控阵-MIMO雷达联合发射子阵划分和波束形成设计方法[J]. 电子与信息学报, 2020, 42(7): 1557–1565. doi: 10.11999/JEIT190429HUANG Junsheng and SU Hongtao. Joint transmitting subarray partition and beamforming design method based on two-dimensional phased-MIMO radar[J]. Journal of Electronics &Information Technology, 2020, 42(7): 1557–1565. doi: 10.11999/JEIT190429 [14] 彭芳, 吴军, 王帅, 等. 基于SVRGD的机载预警雷达自适应波束形成算法[J]. 系统工程与电子技术, 2021, 43(1): 83–90. doi: 10.3969/j.issn.1001-506X.2021.01.11PENG Fang, WU Jun, WANG Shuai, et al. Adaptive beamforming algorithm for airborne early warning radar based on SVRGD[J]. Systems Engineering and Electronics, 2021, 43(1): 83–90. doi: 10.3969/j.issn.1001-506X.2021.01.11 [15] 吕岩, 曹菲. 基于线性约束最小方差的稳健波束形成算法[J/OL]. 北京航空航天大学学报, 2022: 1–12. https://doi.org/10.13700/j.bh.1001-5965.2021.0280, 2022LYU Yan and CAO Fei. Robust beamforming based on linear constraint minimum variance algorithm[J/OL]. Journal of Beijing University of Aeronautics and Astronautics, 2022: 1–12. https://doi.org/10.13700/j.bh.1001-5965.2021.0280, 2022 [16] LIU Shuai, CAO Yunhe, YEO T S, et al. Range sidelobe suppression for randomized stepped-frequency chirp radar[J]. IEEE Transactions on Aerospace and Electronic Systems, 2021, 57(6): 3874–3885. doi: 10.1109/TAES.2021.3082670 [17] JIA Fengde, SUN Guohao, HE Zishu, et al. Grating-lobe clutter suppression in uniform subarray for airborne radar STAP[J]. IEEE Sensors Journal, 2019, 19(16): 6956–6965. doi: 10.1109/JSEN.2019.2912827 [18] ZHU Rongqiang, ZHOU Jianxiong, JIANG Ge, et al. Grating lobe suppression in near range MIMO array imaging using zero migration[J]. IEEE Transactions on Microwave Theory and Techniques, 2020, 68(1): 387–397. doi: 10.1109/TMTT.2019.2941188 [19] HU Cheng, CHEN Zhiyang, DONG Xichao, et al. Multistatic geosynchronous SAR resolution analysis and grating lobe suppression based on array spatial ambiguity function[J]. IEEE Transactions on Geoscience and Remote Sensing, 2020, 58(9): 6020–6038. doi: 10.1109/TGRS.2020.2969573 [20] 刘雄厚, 孙超, 杨益新, 等. 利用发射栅瓣的成像方法[P]. 中国专利, 201510209224.8, 2015.LIU Xionghou, SUN Chao, YANG Yixin, et al. Imaging method through transmitting grating lobes[P]. China Patent, 201510209224.8, 2015. [21] 张嘉焱. 高功率微波空间功率合成的初步研究[D]. [硕士论文]. 国防科学技术大学, 2006.ZHANG Jiayan. Primary study on spatial powers combining of high power microwave[D]. [Master dissertation]. National University of Defense Technology, 2006. [22] 傅文斌. 微波技术与天线[M]. 2版. 北京: 机械工业出版社, 2013: 203–205.FU Wenbin. Microwave Technology and Antenna[M]. 2nd ed. Beijing: China Machine Press, 2013: 203–205. 期刊类型引用(2)
1. 宋文帅,邓淼磊,马米米,李昊宸. 可搜索公钥加密研究进展. 计算机应用. 2023(03): 794-803 . 百度学术
2. 张玉磊,白巧玲,马彦丽,闫晨阳,王彩芬. 无证书密文等值测试签密方案. 电子与信息学报. 2021(09): 2534-2541 . 本站查看
其他类型引用(10)
-