高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于无人机集群的近场线性稀疏阵列波束形成研究

张逸楠 王广学 彭世蕤 冷毅

张玉磊, 陈文娟, 张永洁, 张雪微, 王彩芬. 支持关键字搜索的无证书密文等值测试加密方案[J]. 电子与信息学报, 2020, 42(11): 2713-2719. doi: 10.11999/JEIT190752
引用本文: 张逸楠, 王广学, 彭世蕤, 冷毅. 基于无人机集群的近场线性稀疏阵列波束形成研究[J]. 电子与信息学报, 2023, 45(1): 181-190. doi: 10.11999/JEIT211452
Yulei ZHANG, Wenjuan CHEN, Yongjie ZHANG, Xuewei ZHANG, Caifen WANG. Certificateless Puklic Key Encryption With Equality Test of Supporting Keyword Search[J]. Journal of Electronics & Information Technology, 2020, 42(11): 2713-2719. doi: 10.11999/JEIT190752
Citation: ZHANG Yinan, WANG Guangxue, PENG Shirui, LENG Yi. Beamforming Research for Near-field Linear Sparse Array Based on Unmanned Aerial Vehicle Swarm[J]. Journal of Electronics & Information Technology, 2023, 45(1): 181-190. doi: 10.11999/JEIT211452

基于无人机集群的近场线性稀疏阵列波束形成研究

doi: 10.11999/JEIT211452
基金项目: 国家自然科学基金(62101592)
详细信息
    作者简介:

    张逸楠:女,博士生,主要研究方向为信息与通信工程信息对抗技术

    王广学:男,博士,主要研究方向为雷达对抗

    彭世蕤:男,教授,博士生导师,主要研究方向为电子对抗技术、微波技术与电磁场

    冷毅:男,副教授,硕士生导师,主要研究方向为雷达对抗、电子对抗无人机

    通讯作者:

    张逸楠 907059400@qq.com

  • 中图分类号: TN957

Beamforming Research for Near-field Linear Sparse Array Based on Unmanned Aerial Vehicle Swarm

Funds: The National Natural Science Foundation of China (62101592)
  • 摘要: 无人机集群构成的天线阵列常呈现近场、稀疏特性,经典波束形成理论无法适配。为此,该文首先构建了近场均匀线阵信号模型,通过对信号相位差函数进行泰勒展开近似提出基于线性调频脉冲压缩处理的近场波束形成简化实现方法,并以此为基础在空间-频率2维域内对近场波束形成特性进行了分析:从空间频率偏移和带宽失配的角度,分析得到了近场波束的方位向增益变化特性和距离向增益变化特性;从空间欠采样的角度,研究提出了阵元稀疏分布条件下近场波束栅瓣分布的解析表达式。仿真证明了该文结论的有效性,为利用波束形成技术提高无人机集群的通信、电子侦察、干扰能力提供了理论支撑。
  • 云计算[1]能够提供广泛的计算、分析、存储、部署和支持应用程序等服务,帮助用户降低成本。考虑到云数据的敏感性[2],引入密码系统来加密私有数据。可搜索加密[3]既可以保护用户的隐私,又支持搜索加密数据,在云数据存储中有广泛应用。

    2004年,Boneh等人[4]提出了第1个公钥可搜索加密方案。该方案既支持密文检索,又能实现用户数据共享。传统公钥可搜索加密中,证书颁发机构是公钥基础设施系统的核心部分,负责发布和管理用户的证书,这样带来了证书管理问题。基于身份的公钥可搜索加密方案[5]可以解决传统公钥可搜索加密的证书管理问题,但是又引入了密钥托管问题。2014年,Peng等人[6]提出了无证书可搜索加密方案。该方案既解决了证书管理问题,又解决了密钥托管问题。2017年,Ma等人[7,8]提出了分别应用于工业互联网和医疗健康网络的无证书可搜索加密方案。但是,以上方案[6-8]只能对使用了相同公钥加密的数据进行操作。云环境中用户可能会使用不同的公钥对数据进行加密,但是,服务器不能直接对不同公钥加密的数据进行比较,因此公钥可搜索加密技术[9,10]存在一定的局限性。

    2010年,Yang等人[11]提出了公钥加密等值测试(Public Key Encryption with Equality Test, PKEET),该技术可以判断不同公钥加密的密文是否是同一明文所产生。也就是说,若CC是用两个不同公钥加密的密文,其中C=Encrypt(M,PK)C=Encrypt(M,PK),该算法通过比较C=C是否成立来判断M=M是否成立。但是,Yang方案不提供授权机制,任何用户都可以进行等值测试,暴露了数据所有者的隐私。2011年,Tang[12]在PKEET中引入授权机制,提出了一个支持细粒度授权的公钥加密等值测试方案。随后,Tang[13,14]又提出了仅指定用户可以进行密文等值测试和抵抗离线消息恢复攻击的密文等值测试方案。2015年,Ma等人[15]提出了支持灵活授权的公钥加密等值测试方案。2016年,Ma[16]提出了身份等值测试方案,该方案简化了证书管理问题并支持用户级授权。2018年,Qu等人[17]提出了无证书密文等值测试加密方案,该方案可以解决传统PKEET方案[18]和身份PKEET方案[19]中的证书管理和密钥托管问题。但是,当前已有的PKEET方案不提供关键字检索功能。如果云服务器存储的密文中根本没有用户需要的信息,而用户只有执行密文等值测试后才能得知,这无形中消耗了大量的网络带宽。

    针对上述问题,本文提出了支持关键字搜索的无证书密文等值测试加密(CertificateLess Equality test EncrypTion with keyword Search, CLEETS)方案。方案中用户首先根据关键字生成一个陷门,利用该陷门判断云服务器的密文中是否包含关键字对应的密文信息。如果包含则进行等值测试;否则不进行等值测试,这样,将提高用户的检索效率。在随机预言模型下证明方案满足适应性选择关键词不可区分性。同时将方案与已有的PKEET方案进行功能和效率对比。对比结果表明,虽然本文方案的计算代价略高,但是它在密文等值测试中增加了关键字检索功能,使得方案的适用性更强。

    支持关键字搜索的无证书密文等值测试加密(CLEETS)方案包括云服务器、公钥服务器、密钥生成中心(KGC)、数据拥有者和用户5类实体。系统模型如图1所示。

    图 1  系统模型图

    (1) 云服务器:存储密文,并且通过接收者的陷门和授权执行密文搜索与等值测试。

    (2) 公钥服务器:存储所有用户的公钥。

    (3) 密钥生成中心(KGC):生成部分私钥。

    (4) 数据拥有者:生成、上传密文到云服务器。

    (5) 用户:提出搜索和等值测试请求,生成搜索陷门和等值测试陷门。

    CLEETS方案包括以下算法:

    (1) 系统设置:KGC安全参数K,生成系统公共参数PP和主密钥ˆg

    (2) 生成部分私钥:KGC输入参数PP、主密钥ˆg和用户的身份,生成用户的部分私钥Di

    (3) 生成秘密值法:用户输入参数PP,生成用户的秘密值Xi

    (4) 生成私钥:用户输入参数PP、部分私密钥Di和秘密值Xi,生成用户的(完整)私钥SKi

    (5) 生成公钥:用户运行,输入参数PP和秘密值Xi,生成用户的公钥PKi

    (6) 加密:数据拥有者输入参数PP、关键字wi、接收者的公钥PKi和身份IDi,输出密文C

    (7) 生成搜索陷门:接收者输入参数PP、关键字wi和接收者的私钥SKR,输出搜索陷门TW

    (8) 生成测试陷门:接收者运行,输入参数PP和接收者的私钥SKR,输出测试陷门tdi

    (9) Test1搜索测试算法:服务器输入参数PP、服务器私钥SKR和搜索陷门TW。如果wi=wi,输出“1”并执行Test2算法;否则输出“0”,终止操作。

    (10) Test2等价测试算法:服务器运行,设CAtdA为接收者A的密文和测试陷门,CBtdB为接收者B的密文和测试陷门。输入参数PP和两个密文/测试陷门对(CA,tdA)(CB,tdB)。如果二者为同一消息的密文,则输出“1”;否则输出“0”。

    与文献[8,17]一样,本文定义敌手AIAII。其中,敌手AI模仿恶意用户,用户的公钥可以被任意替换,但是无法获得用户的部分私钥。敌手AII模仿恶意KGC,它不能得到用户的公钥,但是知道主密钥及部分私钥。CLEETS方案的安全性由挑战者C与敌手AIAII之间的游戏来完成。

    游戏1:挑战者CAI之间的游戏过程如下:

    (1) 系统建立阶段:C输入安全参数K,输出主密钥s和参数PPC返回PPAI,保存s

    (2) 询问阶段:AI进行Hash、生成部分私钥、生成私钥、生成公钥、公钥替换、生成搜索陷门、生成测试陷门等询问,C将返回相应值给AI

    (3) 挑战阶段:AI输出两个挑战关键字w0w1, w0w1且未被AI询问过。C任意选择b{0,1},运行加密算法生成密文,发送给AI

    (4) 猜测阶段:AIb{0,1}作为猜测值输出。如果b=b,则AI获胜。

    AI获胜的优势为AdvAI(k)=|Pr[b=b]12|

    游戏2:挑战者CAII的游戏过程如下:

    (1) 系统建立阶段:C输入安全参数K,输出主密钥s和参数PP并返回给AII

    (2) 询问阶段:与游戏1中过程相同,除了不进行部分私钥询问和公钥替换询问;

    (3) 挑战阶段:与游戏1中过程相同;

    (4) 猜测阶段:AII输出b{0,1}作为猜测值,如果b=b,则AII获胜。

    AII获胜的优势为:AdvAII(k)=|Pr[b=b]12|

    (1) 系统设置。输入安全参数K,生成系统参数PPKGC执行以下过程:

    (a)选取两个循环群G1G2,其阶为q, gG1的生成元,再选择双线性映射e:G1×G1G2; (b)随机选择sZq作为主密钥并秘密保存,并计算ˆg=gs; (c)选择4个抗碰撞的哈希函数H1,H2:{0,1}G1, H3:{0,1}Zq, H4:G2Zq; (d)公开系统参数PP={G1,G2,e,q,g,ˆg,H1,H2,H3,H4}

    (2) 生成部分私钥。KGC执行以下步骤生成接收者和云服务器的部分私钥:

    (a)输入接收者的身份信息IDR{0,1},计算QR=H1(IDR),计算接收者的部分私钥DS=QsR; (b)输入云服务器的身份信息IDS{0,1},计算QS=H1(IDS),计算云服务器的部分私钥DS=QsS

    (3) 生成秘密值。选择一个随机数作为秘密值。

    (a)接收者任意选取XRZq作为其秘密值;(b)云服务器任意选取XSZq作为其秘密值。

    (4) 生成私钥。用户输入秘密值和部分私钥,产生自己的完整私钥。

    (a)接收者输入XRZqDR,生成私钥SKR=DXRR;(b)云服务器输入XSZqDS,生成私钥SKS=DSXS

    (5) 生成公钥。输入秘密值生成用户的公钥。

    (a)接收者输入秘密值XR和系统公钥ˆg,生成接收者的公钥PKR=ˆgXR; (b)云服务器输入XS和系统公钥ˆg,生成接收者的公钥PKS=ˆgXS

    (6) 加密。设一组关键字集W={wi|1in}。输入PP, IDS, IDR, PKR, PKS, wi和消息M,数据拥有者执行以下计算过程:

    (a)随机选择α,βZq,计算C1i=gαC2i=gβ;(b)计算C3i=e(H2(wi)α,PKRPKS)e(QRα,ˆg);(c)计算C4i=H3(M)αH4(e(PKR,QR)α)。则目标密文C={C1,C2,···,Cn},其中Ci=(C1i,C2i,C3i,C4i)

    (7) 生成搜索陷门。接收者输入PP, wiSKR,计算出搜索陷门TW=H2(wi)XRDR

    (8) 生成测试陷门。接收者输入PPSKR,接收者计算出测试陷门Td=DRXR

    (9) Test1算法。云服务器输入PP, SKSTWi,验证e(TW,C1)e(H2(wi)XS,C1)=C3是否成立。若等式成立则继续执行以下算法,否则返回“0”。

    (10) Test2算法。云服务器输入PP, TdA, TdB, CA=(CA1,CA2,CA3,CA4), CB=(CB1,CB2,CB3CB4),计算KA=CA4H4(e(CA2,TdA)), KB=CB4H4(e(CB2,TdB)),验证等式e(CA1,KB)=e(CB1,KA)。若等式成立则给用户返回“1”,否则返回“0”。

    CLEETS方案正确当且仅当Test1算法和Test2算法中的验证等式成立。

    (1) Test1中的验证等式成立,如果w=wi

    e(TW,C1)e(H2(wi)XS,C1)=e(H2(wi)XRDR,gα)e(H2(wi)XS,gα)=e(H2(wi)XR,gα)e(DR,gα)e(H2(wi)XS,gα)=e(H2(wi)XR+XS,gα)e(QRs,gα)=e(H2(wi)α,PKRPKS)e(QRα,ˆg)=C3

    即等式e(TW,C1)e(H2(wi)XS,C1)=C3成立。

    (2) Test2中的验证等式成立:

    KA=CA4H4(e(CA2,TdA))=H3(MA)αAH5(e(PKRA,QRA)βA)H4(e(gβA,DRAXRA))=H3(MA)αAH4(e(gsXRA,QRA)βA)H4(e(gβA,QRAsXRA))=H3(MA)αA,KB=CB4H4(e(CB2,TdB))=H3(MB)αBH4(e(PKRB,QRB)βB)H4(e(gβB,DRBXRB))=H3(MB)αBH4(e(gsXRB,QRB)βB)H4(e(gβB,QRBsXRB))=H3(MB)αB

    如果MA=MB,则e(CA1,KB)=e(CB1,KA)成立。

    假设挑战者C无法以一定的优势解决BDH (Bilinear Diffie-Hellman)困难问题,则在随机预言模型下,方案在适应性选择关键字攻击下具有关键字不可区分性安全。

    引理1 假设敌手AI以一定的优势ε攻破CLEETS方案,则存在一个算法B以一定的优势解决BDH困难问题。设qH1, qPP, qP, qTqA分别表示H1哈希询问、部分私钥询问、私钥询问、搜索陷门询问和测试陷门询问,则算法B解决BDH困难问题的优势为

    εεqH1(11qH1)qPP+qP+qT+qA

    证明 给出BDH问题实例(g,ga,gb,gc), C的主要任务是通过AI的回答,计算出e(g,g)abc

    (1) 系统设置。C选择一个IDI(1IDIqH1)作为挑战身份,计算ˆg=ga,将系统参数PP={K,G1,G2,e,q,g,ˆg,H1,H2,H3,H4}发送给敌手AI

    (2) H1哈希询问:C维持LH1数据表,该表包含元组IDi,αi,QiAI询问IDi时,C执行以下操作:

    (a)如果IDi已经在IDi,αi,Qi中,C输出Qi; (b)否则,判断IDi是否等于IDI。如果IDi=IDI, C随机选取αiZq并计算Qi=gαib; (c)否则,C随机选取αiZq并计算Qi=gαi,添加IDi,αi,Qi到表LH1中并输出Qi

    (3)H2哈希询问:C维持LH2数据表,该表包含元组wi,βi,H2(wi)AI询问wi时,C执行以下操作:

    (a)如果H2(wi)已经在wi,βi,H2(wi)中,C输出H2(wi); (b)否则,C随机选取βiZq并计算H2(wi)=gβi,添加wi,βi,H2(wi)到表LH2中并输出H2(wi)

    (4)H3哈希询问:C维持LH3数据表,该表包含元组Mj,βj,H3(Mj)。当AIMj进行询问时,C执行以下操作:

    (a)如果H3(Mj)已经在Mj,βj,H3(Mj)中,C输出H3(Mj); (b)否则,C随机选取γiZq并计算H3(Mj)=gγi,添加wi,βi,H2(wi)到表LH3中并输出H3(Mj)

    (5)H4哈希询问:C维持LH4数据表,该表包含元组PKi,Qi,H4。当AIPKi, Qi进行询问时,C执行以下操作:

    (a)如果PKi,Qi已经在LH1,LPK在中,C输出H4; (b)否则,C随机选取xi,αiZq并计算PKi=gxi, Qi=gαi,添加PKi,Qi,H4到表LH4中并输出H4

    (6)部分私钥提取询问。C维持为LPSK数据表,该表包含元组IDi,Qi,DiAI询问IDi的部分私钥时,C执行H1询问获得IDi,αi,Qi,然后执行:

    (a)如果IDiIDI,先计算Di=ˆgαi,然后添加IDi,Qi,Di到表LPSK中并输出Di; (b)否则,C终止操作,记录该事件为E1

    (7)公钥提取询问。C维持LPK数据表,该表包括元组IDi,Xi,PKiAI询问IDi的公钥时,C执行如下操作:

    (a)如果PKi存在于LPK中则输出PKi; (b)否则C随机选取XiZq计算PKi=g1Xi, C添加IDi,Xi,PKi到表 LPK中并输出 PKi

    (8)公钥替换询问。AI以一个随机值代替任意用户的公钥。

    (9)私钥询问。输入用户身份IDi,如果IDi=IDI, C终止查询,此事件记为E2;否则C执行以下操作:

    (a)如果IDi,Qi,DiIDi,Xi,PKi分别位于表LPSKLPK中,则C设置私钥SKi=(Xi,Di)并输出此值;(b)否则,C以身份IDi进行查询,通过上述过程获得SKi=(Xi,Di)并输出。

    (10)搜索陷门询问。当AI对关键字wi对应的TWi进行陷门查询时,挑战者C执行以下操作:

    (a)如果IDi=IDI,则C终止查询,此事件记为E3;(b)否则,C从表LPK中取出IDi,Xi,PKi,从表LPSK中取出IDi,Qi,Di,从表LH2中取出wi,βi,H2(wi),计算 TWi=H2(wi)XRDR并输出。

    (11)测试陷门询问。当AI对消息Mj进行测试陷门查询时,挑战者C执行以下操作:

    (a)如果IDi=IDI,则C终止查询,此事件记为E4;(b)否则,C从表LPK中取出IDi,Xi,PKi,从表LPSK中取出IDi,Qi,Di,计算tMj=DRXR

    (12)挑战。利用身份ID, AI对两个关键字w0w1发起挑战,C执行以下操作:

    (a)如果IDIDiC终止查询,此事件记为E5;(b)否则,随机选择b{0,1}, rZq,输出C=(grc,C3b)。如果C是有效密文,则C=e(gβi,gXRPKS)rce(gαib,ga)rc=e(g,g)βiXRrce(g,PKS)βirce(g,g)αiabrc

    (13)更多陷门询问。AI通过发送wi给挑战者C,进行更多的陷门询问,其中wiw0wiw1, C像上面一样输出,以事件E6表示AI既没有对w0询问也没有对w1询问。

    (14)猜测。AI输出b{0,1}作为猜测值,此时,

    (Ce(gc,g)rβiXie(gc,PKS)rβi)1rαi=(e(g,g)crβiXie(g,PKS)crβie(g,g)rabcαie(gc,g)rβiXie(gc,PKS)rβi)1rαi=(e(g,g)crβiXie(g,PKS)crβie(g,g)rabcαie(gc,g)rβiXie(gc,PKS)rβi)1rαi=(e(g,g)rabcαi)1rαi=e(g,g)abc

    以下分析C获胜的优势ε

    (a)当AI执行Hi(1i4)询问时,C以随机值回应;(b)如果Ei(1i6)都不发生,C不终止查询。显然,Pr[¬E1¬E2¬E3¬E4¬E5]=(11/qH1)qPP+qP+qT+qA(1/qH1)

    根据文献[8]可知解决困难问题的优势为

    ε12Pr[¬E6]Pr[¬E1¬E2¬E3¬E4¬E5]
    122ε(11qH1)qPP+qP+qT+qA(1qH1)=(εqH1)(11qH1)qPP+qP+qT+qA证毕

    引理2 假设敌手AII以一定的优势ε攻破CLEETS方案,则存在一个算法B以一定的优势解决BDH困难问题。设qH1, qP, qTqA分别表示H1哈希询问、私钥询问、搜索陷门询问和测试陷门询问。则算法B解决BDH困难问题的优势为

    εεqH1(11qH1)qP+qT+qA

    证明 给出BDH问题实例(g,ga,gb,gc), C的主要任务是通过AII的回答,计算e(g,g)abc

    (1)系统设置。C选择IDI(1IDIqH1)作为挑战身份,并计算ˆg=gs,最后将系统参数PP={K,G1,G2,e,q,g,ˆg,H1,H2,H3,H4}s发送给敌手AII

    (2)H1哈希询问:C维持LH1数据表,该表包含元组IDi,Qi。当AII询问IDi时,C执行以下操作:

    (a)如果IDi已经在IDi,αi,Qi中,C输出Qi;(b)否则,C随机选取QiG1,添加IDi,Qi到表LH1中并输出Qi

    (3)H2哈希询问:与定理1中证明过程相同。

    (4)H3哈希询问:与定理1中证明过程相同。

    (5)H4哈希询问:与定理1中证明过程相同。

    (6)公钥提取询问。C维持LPK数据表,该表包含元组IDi,Xi,PKi。当AII询问IDi的公钥时,C执行如下操作:

    (a)如果PKi已经存在于LPK中,输出PKi;(b)否则,C随机选取XiZq,如果IDi=IDI,计算PKi=gb1Xi。否则,PKi=g1Xi,添加IDi,Xi,PKi到表LPK中并输出PKi

    (7)私钥询问。输入用户身份IDi,如果IDi=IDI, C终止查询,此事件记为E1。否则,C查询LH1LPK获得IDi,QiIDi,Xi,PKi。最后,输出SKi=(Xi,sQi)

    (8)搜索陷门询问。与定理1中相同,除了计算TWi=H2(wi)DRsQR

    (9)测试陷门询问。与定理1中相同,除了计算tMj=sQRXR

    (10)挑战。与定理1中挑战过程相同。

    (11)更多陷门询问。与定理1中证明过程相同。

    (12)猜测。AII输出b{0,1}作为猜测值,此时:

    (Ce(ga,gcXS)rβie(Qi,gcs)r)1rβiXi=(e(g,g)aβibXirce(ga,gcXS)βire(Qi,gcs)re(ga,gcXS)rβie(Qi,gcs)r)1rβiXi=(e(g,g)aβibXirc)1rβiXi=e(g,g)abc

    以下分析C获胜的优势ε

    (a)当AII执行Hi(1i4)询问时,C以随机值回应;(b)如果Ei(1i5)都不发生,则C不终止查询。显然:Pr[¬E1¬E2¬E3¬E4]=(11qH1)qP+qT+qA(1qH1)根据文献[8]可知解决困难问题的优势为:

    ε12Pr[¬E5]Pr[¬E1¬E2¬E3¬E4]122ε(11qH1)qP+qT+qA(1qH1)=(εqH1)(11qH1)qP+qT+qA

    证毕

    表1可以看出,文献[6]方案支持关键字搜索功能但不支持密文等值测试;文献[16]方案支持密文等值测试但不支持关键字搜索功能,其搜索准确度不高。本文方案同时支持密文等值测试和关键字搜索功能。先通过关键字搜索判断是否有用户所需的密文信息,再执行密文等值测试,有效地提高了检索效率。

    表 1  功能对比
    方案等值测试关键字搜索搜索陷门生成测试内容
    文献[6]方案不支持支持与关键字绑定判断密文对应明文是否相等
    文献[16]方案支持不支持与密文或加密者绑定判断密文是否包含关键字
    本文方案支持支持以上两者都具备以上两者都具备
    下载: 导出CSV 
    | 显示表格

    文献[6]方案和本文方案均能实现关键字搜索加密,因此仅对本文方案和文献[6]方案的通信开销进行比较。|G1||G2|代表群G1G2上元素的长度,lgq代表二进制比特数,|Zq|代表Zq上数的长度。从表2可以看出,与文献[6]方案相比,本文方案秘密值长度和公钥长度相同,部分私钥长度和密文长度稍高。

    表 2  通信开销
    方案部分私钥长度秘密值长度公钥长度密文长度
    文献[6]方案|2Zq||2Zq||2G1|n(|G1|+lgq)
    本文方案|2G1||2Zq||2G1|n(|G1|+|G2|+lgq)
    下载: 导出CSV 
    | 显示表格

    以下模拟方案的计算代价。假设Tsm为生成随机数时间;Tb为双线性对运算时间;TH为哈希函数运算时间;Tex为指数运算时间;Tmul为乘法运算时间。仿真环境为戴尔笔记本电脑(I7-4700CPU@ 3.2 GHz,16 GB和Ubuntu Linux)和PBC[20]函数库。方案的执行时间如表3所示,其中,Tsm=2.142 ms, Tb=0.671 ms, TH=5.762 ms, Tex=5.611ms, Tmul=0.1 ms。

    表 3  计算代价(ms)
    密钥生成加密陷门授权测试算法1测试算法2
    4Tex +2TH +2Tsm=38.2524Tex +3Tb +Tmul +2TH +2Tsm=
    40.365
    TH +Tex +Tmul =11.473Tex =5.6112Tb +Tex=6.9534Tb +2TH=14.208
    下载: 导出CSV 
    | 显示表格

    本文提出了一种支持关键字搜索的无证书密文等值测试加密方案。该方案可以实现未对密文解密的情况下,先执行关键字检索,再判断是否执行密文等值测试,进而判断两个密文是否是同一明文产生。该方案不仅克服了传统可搜索加密的密文等值测试问题,也解决了等值测试中检索效率低的问题。通过安全性分析,证明本文方案满足关键字不可区分性。由于方案在密文等值测试的基础上增加了密文关键字搜索功能,使服务器免于执行遍历密文的等值测试,但是,增加了两个双线性对运算和一个映射到循环群的哈希运算,因此,具有相对较大的计算开销。未来,我们会进一步解决计算和通信开销问题。

  • 图  1  近场线性稀疏阵列模型

    图  2  两阵元的双曲线簇模型

    图  3  θI=0时经典与近似波束形成比较

    图  4  θI=2时经典与近似波束形成比较

    图  5  距离向波束图

    图  6  方位向波束图

    图  7  曲面范围内目标波束图

    图  8  波束投影及栅瓣分布计算

    图  9  波束扫描曲面范围波束图

    图  10  波束扫描投影及栅瓣分布计算

  • [1] BARB G, OTESTEANU M, ALEXA F, et al. Digital beamforming techniques for future communications systems[C]. The 12th International Symposium on Communication Systems, Networks and Digital Signal Processing, Porto, Portugal, 2020: 1–4.
    [2] HAMID U, QAMAR R A, and WAQAS K. Performance comparison of time-domain and frequency-domain beamforming techniques for sensor array processing[C]. The 2014 11th International Bhurban Conference on Applied Sciences & Technology, Islamabad, Pakistan, 14th - 18th January, 2014, Islamabad, Pakistan, 2014: 379–385.
    [3] 张苗苗, 刘益嘉, 王梦玄, 等. 超声平面波同相正交信号频域波束形成算法[J]. 声学学报, 2021, 46(1): 121–129. doi: 10.15949/j.cnki.0371-0025.2021.01.012

    ZHANG Miaomiao, LIU Yijia, WANG Mengxuan, et al. Fourier-based ultrasound plane wave beamforming using in-phase and quadrature data[J]. Acta Acustica, 2021, 46(1): 121–129. doi: 10.15949/j.cnki.0371-0025.2021.01.012
    [4] HUANG Hao, PENG Yang, YANG Jie, et al. Fast beamforming design via deep learning[J]. IEEE Transactions on Vehicular Technology, 2020, 69(1): 1065–1069. doi: 10.1109/TVT.2019.2949122
    [5] ZURAKHOV G, FRIEDMAN Z, BLONDHEIM D S, et al. High-resolution fast ultrasound imaging with adaptive-lag filtered delay-multiply-and-sum beamforming and multiline acquisition[J]. IEEE Transactions on Ultrasonics, Ferroelectrics, and Frequency Control, 2019, 66(2): 348–358. doi: 10.1109/TUFFC.2018.2886182
    [6] ZHU Lipeng, ZHANG Jun, XIAO Zhenyu, et al. 3-D beamforming for flexible coverage in millimeter-wave UAV communications[J]. IEEE Wireless Communications Letters, 2019, 8(3): 837–840. doi: 10.1109/LWC.2019.2895597
    [7] XIAO Zhenyu, ZHU Lipeng, and XIA Xianggen. UAV communications with millimeter-wave beamforming: Potentials, scenarios, and challenges[J]. China Communications, 2020, 17(9): 147–166. doi: 10.23919/JCC.2020.09.012
    [8] RAJAMÄKI R, CHEPURI S P, and KOIVUNEN V. Hybrid beamforming for active sensing using sparse arrays[J]. IEEE Transactions on Signal Processing, 2020, 68: 6402–6417. doi: 10.1109/TSP.2020.3032657
    [9] 韩国栋, 贾春来, 高冲, 等. 一种基于无人机群的三维组阵天线[P]. 中国专利, 110635255A, 2019.

    HAN Guodong, JIA Chunlai, GAO Chong, et al. Three-dimensional array antenna based on unmanned aerial vehicle group[P]. China Patent, 110635255A, 2019.
    [10] BAO Chaoying, FARAG G, and PAN J. Comparison of the performance of time domain and time-frequency domain adaptive beamforming[C]. OCEANS'10 IEEE OCEANS, Sydney Australia, 2010: 1–4.
    [11] NGUYEN D, ZOMORRODI M, KARMAKAR N, et al. Efficient beamforming technique based on sparse MIMO array and spatial filter bank[J]. IEEE Antennas and Wireless Propagation Letters, 2020, 19(7): 1147–1151. doi: 10.1109/LAWP.2020.2991993
    [12] DING Yipeng and LI Zhengmin. A blind beamforming algorithm based on time-frequency analysis technology[C]. The 2021 6th International Conference on Intelligent Computing and Signal Processing, Xi’an, China, 2021: 367–371.
    [13] 黄俊生, 苏洪涛. 二维相控阵-MIMO雷达联合发射子阵划分和波束形成设计方法[J]. 电子与信息学报, 2020, 42(7): 1557–1565. doi: 10.11999/JEIT190429

    HUANG Junsheng and SU Hongtao. Joint transmitting subarray partition and beamforming design method based on two-dimensional phased-MIMO radar[J]. Journal of Electronics &Information Technology, 2020, 42(7): 1557–1565. doi: 10.11999/JEIT190429
    [14] 彭芳, 吴军, 王帅, 等. 基于SVRGD的机载预警雷达自适应波束形成算法[J]. 系统工程与电子技术, 2021, 43(1): 83–90. doi: 10.3969/j.issn.1001-506X.2021.01.11

    PENG Fang, WU Jun, WANG Shuai, et al. Adaptive beamforming algorithm for airborne early warning radar based on SVRGD[J]. Systems Engineering and Electronics, 2021, 43(1): 83–90. doi: 10.3969/j.issn.1001-506X.2021.01.11
    [15] 吕岩, 曹菲. 基于线性约束最小方差的稳健波束形成算法[J/OL]. 北京航空航天大学学报, 2022: 1–12. https://doi.org/10.13700/j.bh.1001-5965.2021.0280, 2022

    LYU Yan and CAO Fei. Robust beamforming based on linear constraint minimum variance algorithm[J/OL]. Journal of Beijing University of Aeronautics and Astronautics, 2022: 1–12. https://doi.org/10.13700/j.bh.1001-5965.2021.0280, 2022
    [16] LIU Shuai, CAO Yunhe, YEO T S, et al. Range sidelobe suppression for randomized stepped-frequency chirp radar[J]. IEEE Transactions on Aerospace and Electronic Systems, 2021, 57(6): 3874–3885. doi: 10.1109/TAES.2021.3082670
    [17] JIA Fengde, SUN Guohao, HE Zishu, et al. Grating-lobe clutter suppression in uniform subarray for airborne radar STAP[J]. IEEE Sensors Journal, 2019, 19(16): 6956–6965. doi: 10.1109/JSEN.2019.2912827
    [18] ZHU Rongqiang, ZHOU Jianxiong, JIANG Ge, et al. Grating lobe suppression in near range MIMO array imaging using zero migration[J]. IEEE Transactions on Microwave Theory and Techniques, 2020, 68(1): 387–397. doi: 10.1109/TMTT.2019.2941188
    [19] HU Cheng, CHEN Zhiyang, DONG Xichao, et al. Multistatic geosynchronous SAR resolution analysis and grating lobe suppression based on array spatial ambiguity function[J]. IEEE Transactions on Geoscience and Remote Sensing, 2020, 58(9): 6020–6038. doi: 10.1109/TGRS.2020.2969573
    [20] 刘雄厚, 孙超, 杨益新, 等. 利用发射栅瓣的成像方法[P]. 中国专利, 201510209224.8, 2015.

    LIU Xionghou, SUN Chao, YANG Yixin, et al. Imaging method through transmitting grating lobes[P]. China Patent, 201510209224.8, 2015.
    [21] 张嘉焱. 高功率微波空间功率合成的初步研究[D]. [硕士论文]. 国防科学技术大学, 2006.

    ZHANG Jiayan. Primary study on spatial powers combining of high power microwave[D]. [Master dissertation]. National University of Defense Technology, 2006.
    [22] 傅文斌. 微波技术与天线[M]. 2版. 北京: 机械工业出版社, 2013: 203–205.

    FU Wenbin. Microwave Technology and Antenna[M]. 2nd ed. Beijing: China Machine Press, 2013: 203–205.
  • 期刊类型引用(2)

    1. 宋文帅,邓淼磊,马米米,李昊宸. 可搜索公钥加密研究进展. 计算机应用. 2023(03): 794-803 . 百度学术
    2. 张玉磊,白巧玲,马彦丽,闫晨阳,王彩芬. 无证书密文等值测试签密方案. 电子与信息学报. 2021(09): 2534-2541 . 本站查看

    其他类型引用(10)

  • 加载中
图(10)
计量
  • 文章访问数:  1067
  • HTML全文浏览量:  369
  • PDF下载量:  304
  • 被引次数: 12
出版历程
  • 收稿日期:  2021-12-06
  • 修回日期:  2022-05-11
  • 录用日期:  2022-06-01
  • 网络出版日期:  2022-06-07
  • 刊出日期:  2023-01-17

目录

/

返回文章
返回