高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于深度学习的通信系统中安全能效的控制

邹翔宇 黄崇文 徐勇军 杨照辉 曹越

任炯炯, 李航, 陈少真. 减轮Simeck算法的积分攻击[J]. 电子与信息学报, 2019, 41(9): 2156-2163. doi: 10.11999/JEIT180849
引用本文: 邹翔宇, 黄崇文, 徐勇军, 杨照辉, 曹越. 基于深度学习的通信系统中安全能效的控制[J]. 电子与信息学报, 2022, 44(7): 2245-2252. doi: 10.11999/JEIT211611
Jiongjiong REN, Hang LI, Shaozhen CHEN. Integral Attack on Reduced-round Simeck Algorithm[J]. Journal of Electronics & Information Technology, 2019, 41(9): 2156-2163. doi: 10.11999/JEIT180849
Citation: ZOU Xiangyu, HUANG Chongwen, XU Yongjun, YANG Zhaohui, CAO Yue. Secure Energy Efficiency in Communication Systems Based on Deep Learning[J]. Journal of Electronics & Information Technology, 2022, 44(7): 2245-2252. doi: 10.11999/JEIT211611

基于深度学习的通信系统中安全能效的控制

doi: 10.11999/JEIT211611
详细信息
    作者简介:

    邹翔宇:男,1995年生,博士生,研究方向为智能反射面、机器学习

    黄崇文:男,1988年生,教授,研究方向为智能反射面、机器学习

    徐勇军:男,1986年生,副教授,研究方向为智能反射面、机器学习

    杨照辉:男,1992年生,博士后,研究方向为智能反射面、联邦学习

    曹越:男,1984年生,教授,研究方向为智能电动车机器学习

    通讯作者:

    黄崇文 chongwenhuang@zju.edu.cn

  • 中图分类号: TN919.4

Secure Energy Efficiency in Communication Systems Based on Deep Learning

  • 摘要: 该文研究了基于可重构智能超表面(RIS)赋能的无线通信系统的安全传输问题。在研究的模型中,一个用户通过智能超表面连接到接入点,而窃听者窃听了从用户发送到基站的信号。因此,有必要设计一个合适的智能超表面反射向量来解决窃听问题。这个问题被表述为一个优化问题,其目标是通过共同优化智能超表面反射向量和智能超表面元件的数量来最大化安全能效,该安全能效定义为安全速率与系统总能耗的比值。这是一个非凸优化问题,传统方法是难以解决的。为了解决这个问题,提出了一种利用新兴的深度学习(DL)技术的新算法,以找到近似最优的智能超表面反射向量并确定近似最优的genie-aided反射元素数量。仿真结果表明,该方法达到了近似最优算法的最佳安全能效的96%。
  • 万物联网的需求使得无线传感器、智能卡和RFID标签等受限设备的应用越来越广泛。针对资源受限环境下数据安全和隐私保护问题,兼顾安全和效率的轻量级密码算法的设计和分析成为研究热点。2013年6月,美国国家安全局提出了分别适用于软件和硬件环境的轻量级分组密码算法SIMON和SPECK[1]。这两种算法一经提出,就受到广泛关注。随后,在CHES 2015上,Yang等人[2]提出了一种新的轻量级分组密码Simeck算法。Simeck结合了SIMON和SPECK设计上的优点,在软件及硬件方面都有出色的表现。

    针对Simeck算法安全性的分析,最初由设计者给出了Simeck算法差分分析和不可能差分分析的结果[2]。随后,Bagheri[3]对Simeck算法抗线性攻击的能力进行了评估。2016年,文献[4]针对Simeck48和Simeck64,给出了成功概率为1的差分分析的更好结果。随后,Blondeau等人[5]给出了更长轮数带概率的差分分析结果。2018年,Zhang等人[6]给出了Simeck算法零相关线性攻击的结果。对Simeck算法的积分攻击首先由文献[7]提出,Zhang等人[7]构造了Simeck算法的积分区分器,分别给出了21/21/24轮Simeck32/48/64算法的积分攻击。

    积分攻击是一种有效的选择明文攻击。1997年,Daemen等人[8]提出一种新的分析方法攻击SQUARE算法。2001年,Lucks[9]提出Saturation攻击,同年,Biryukov等人[10]提出了Multiset攻击。随后,Knudsen等人[11]在FSE 2002上提出了积分攻击的思想。积分攻击的原理是加密特定形式的选择明文,再对所得密文求和,通过积分值的不随机性将密码算法与随机置换区分开。积分攻击成功的关键是建立有效的积分区分器,近年来,提出了很多新的自动化算法搜索积分区分器,大大加快了积分区分器的搜索效率,提高了积分攻击的成功率。

    本文对Simeck48和Simeck64在积分攻击下的安全性进行研究。首先,在文献[7]给出的Simeck48算法13轮积分区分器的基础上,标记区分器内部比特的状态,利用文献[12]提出的由内向外的扩展方法,向前解密2轮得到Simeck48算法15轮的高阶积分区分器,再根据Simeck算法Feistel的结构特点,在顶部加1轮得到16轮的积分区分器。然后利用该区分器,给出了24轮Simeck48算法的积分攻击。密钥恢复过程中利用等价子密钥技术和密钥扩展算法的性质减少了密钥猜测量,攻击过程结合中间相遇思想和部分和技术,降低了整个攻击算法的计算复杂度。攻击24轮Simeck48算法的时间复杂度为295,数据复杂度为246,存储复杂度为282.52。同样地,对于Simeck64算法,构造了20轮高阶积分区分器,部分解密9轮,猜测得到2104个105 bit等价子密钥,在此基础上穷举23 bit等价子密钥,实现密钥的恢复。攻击29轮Simeck64数据复杂度为263,时间复杂度为2127.3,存储复杂度为2109.02

    本文的结构安排如下:第2节简要介绍Simeck算法,给出密钥扩展算法的性质和安全性分析的结果;第3节给出Simeck48算法积分攻击的具体过程和复杂度计算;第4节给出Simeck64算法积分攻击的新结果;第5节总结全文。

    文中用到的符号说明如表1所示。

    表 1  符号说明
    符号说明
    Simeck2n(4n)分组为2n,密钥为4n的Simeck算法
    Lii轮左半部分输入nbit
    Li(j)Lij bit
    Rii轮右半部分输入nbit
    Ri(j)Rij bit
    K主密钥K=(K3,K2,K1,K0)
    rkiinbit的轮子密钥
    异或运算
    &,与运算
    <<<r, >>>r循环左移、右移rbit
    下载: 导出CSV 
    | 显示表格

    Simeck算法是文献[2]提出的轻量级分组密码,设计思想结合了SIMON和SPECK算法的优点。为了满足不同的应用需求,Simeck算法按照分组长度和密钥长度的不同分为3个版本Simeck2n(4n), n=16, 24, 32,每个版本的Simeck参数如表2所示。

    表 2  Simeck算法的参数
    算法分组长度密钥长度字长轮数
    Simeck32641632
    48962436
    641283244
    下载: 导出CSV 
    | 显示表格

    Simeck算法采用Feistel结构,其轮函数与SIMON算法类似,只有与运算,异或和循环移位操作,唯一的区别是循环移位常数不同。轮函数的迭代过程如图1所示,可以表示如式(1)

    图 1  Simeck算法的轮函数
    Ri+1=LiLi+1=f(Li)Rirki}
    (1)

    其中,f(x)=(x(x<<<5))(x<<<1)

    Simeck2n(4n)的密钥扩展算法借鉴SPECK算法,密钥迭代算法使用线性反馈移位寄存器(LFSR)来产生轮子密钥,初始主密钥K包含4个nbit字(K3,K2,K1,K0),作为LFSR的初始状态(t2,t1,t0,rk0)。为了更新寄存器状态以生成轮子密钥,复用轮函数并使用轮常数ci作为轮密钥。对于0i<T1,状态更新过程如式(2)

    rki+1=tici=c(zj)iti+3=rkif(ti)ci}
    (2)

    其中,c=2n4, (zj)i是序列zj的第i bit。Simeck32(64)和Simeck48(96)使用同一个m-序列z0, Simeck64(128)则使用另外一个m-序列z1

    对于Simeck2n(4n),通过研究Simeck密钥扩展算法的规律不难发现,开始4轮的密钥rk0, rk1, rk2, rk3分别等于K0, K1, K2, K3, 且rki+4只由rki, rki+1ci决定,与其它轮子密钥无关。基于上述发现,本文给出密钥扩展算法的性质。

    性质1 对于Simeck2n(4n)算法,当0iT4时,rki=rki+4f(rki+1)ci

    证明 当i3时,联立Simeck密钥扩展算法的式(2),可得rki+1=ti=rki3f(ti3)ci3。此外,由式(2)可知,ti3=rki2。因此,rki+1可以由rki3, rki2ci3唯一表示

    rki+1=rki3f(rki2)ci3
    (3)

    即对于任意的0iT4,都有rki+4=rkif(rki+1)ci。等式两边同时异或rki+4rki,成立

    rki=rki+4f(rki+1)ci
    (4)

    证毕

    更进一步,如果需要求解rki的某一特定比特,则有以下性质。

    性质2 对于Simeck2n(4n)算法,当0iT4, 0j<n时,rki(j)=rki+4(j)(rki+1(j)rki+1((j5)modn))rki+1((j1)modn)ci(j)

    根据Simeck密钥扩展算法的性质,可以利用轮数较高的轮子密钥来求解轮数较低的轮子密钥,进而减少攻击过程中密钥的猜测量。

    Simeck48和Simeck64算法的安全性分析主要集中在差分和线性攻击,不可能差分和零相关攻击,积分攻击等。表3表4分别列出了对Simeck48, Simeck64主要攻击结果。

    表 3  Simeck48的主要攻击结果
    算法攻击方法攻击轮数数据复杂度存储复杂度时间复杂度成功概率参考文献
    Simeck48(96)差分攻击20O(246)2751文献[2]
    Simeck48(96)差分攻击26O(247)2621文献[4]
    Simeck48(96)差分攻击28O(246)268.30.468文献[5]
    Simeck48(96)线性攻击19O(245)2941文献[3]
    Simeck48(96)不可能差分24O(248)O(274)294.71文献[2]
    Simeck48(96)零相关攻击24O(248)O(265.06)291.61文献[6]
    Simeck48(96)积分攻击21O(234)O(266)2951文献[7]
    Simeck48(96)积分攻击24O(246)O(282.52)2951本文
    下载: 导出CSV 
    | 显示表格
    表 4  Simeck64的主要攻击结果
    算法攻击方法攻击轮数数据复杂度存储复杂度时间复杂度成功概率参考文献
    Simeck64(128)差分攻击26O(263)21211文献[2]
    Simeck64(128)差分攻击33O(263)O(263)2961文献[4]
    Simeck64(128)差分攻击35O(263)2116.30.555文献[5]
    Simeck64(128)线性攻击27O(261)2120.50.477文献[3]
    Simeck64(128)不可能差分25O(264)O(279)2126.61文献[2]
    Simeck64(128)零相关攻击28O(264)O(297.67)2123.061文献[6]
    Simeck64(128)积分攻击24O(235)O(290.46)21271文献[7]
    Simeck64(128)积分攻击29O(263)O(2109.02)2127.31本文
    下载: 导出CSV 
    | 显示表格

    对于Simeck48算法,文献[7]构造了13轮的积分区分器。具体形式为

    (ACCC,ACCC,AACC,AAAC,A,A,ACCA,ACCA,AACA,A,A,A)(U,U,U,U,U,U,B,U,U,U,U,U)

    其中,A表示4个活动比特,A表示1个活动比特,C表示1 bit的固定值,U表示4 bit的任意值,表示1 bit的任意值,B表示1个平衡比特。区分器的输入有34个活动比特,区分器输出状态中右半部分第22个比特CR(22)是平衡的。

    在该积分区分器的基础上,用“1”标记比特活跃,用“0”标记常数比特,得到向量(1000, 1000, 1100, 1110, 1111, 1111, 1001, 1001, 1101, 1111, 1111, 1111)刻画算法的积分状态,利用文献[12]提出高阶积分的扩展方法,向前解密2轮得到15轮的高阶积分区分器,区分器的输入形式为:(ACAA,ACAA,A,A,A,A,A,A,A,A,A,A),有46个活动比特,区分器输出状态中右半部分第22个比特CR(22)仍是平衡的。

    进一步,基于Feistel结构,令(L1,R1)=(ACAA,ACAA,A,A,A,A,A,A,A,A,A,A),可以向前扩展1轮得到16的高阶积分区分器。区分器的输入(L0,R0)=(R1,f(R1)L1),区分器输出状态中右半部分第22个比特CR(22)是平衡比特。利用该区分器向后加8轮,可以攻击24轮的Simeck48算法。攻击过程中利用等价子密钥技术和密钥扩展算法的性质减少密钥猜测量,结合中间相遇思想和部分和技术,降低攻击的复杂度。

    (1) 等价子密钥技术

    等价子密钥技术是由Isobe等人[13]在ASIACRYPT 2013首次提出,结合Simeck算法轮函数的具体运算,把第i轮的子密钥rki移动到第i1轮,其中i=17,18,···,24,可以得到等效子密钥Ki。如图2所示,以rk23为例。

    图 2  等价子密钥技术

    图2(a)为Simeck算法本来的结构,为了等效移动rk23而不改变算法结构,rk23需要异或到相应位置,如图2(b)所示。此外,rk23可以进一步转移,与rk22异或,如图2(c)所示。因此,rk23等价于K23,同样地,可以通过类似的处理进行移动,即rk22(rk23<<<1)等价于K22。以此类推,Ki仅与rki有关,并且这种关系是线性的。在攻击过程中,注意到K16在区分器内部,所以恢复密钥时不需要猜测。

    (2) 中间相遇策略

    根据积分攻击的原理,对猜测的子密钥,如果R16(22)=0,那么猜测值是候选密钥。因此,进行部分解密的目标是找到使得R16(22)=0子密钥比特。根据Feistel结构特性式(5)成立

    R16(22)=((L16(22)L16(17))L16(21)L17(22))
    (5)

    进一步

    R16(22)=((L16(22)L16(17))L17(22)R17(21))
    (6)

    因此,R16(22)=0等价于

    ((L16(22)L16(17))L17(22)=R17(21)
    (7)

    这个过程如图3所示。

    图 3  中间相遇策略

    采用中间相遇策略,独立计算((L16(22)L16(17))L17(22)),将所有猜测的密钥和结果一起存储在表Tb1中;独立计算R17(21),并将猜测的密钥和结果存储在另一个表Tb2,其中,LiRi表示使用了等价子密钥技术后的中间状态。最后,通过检查这两个表之间的匹配得到正确的候选密钥,从而降低复杂度。在计算过程中,使用部分和技术来降低时间复杂度。

    (3) 部分和技术

    部分和技术是Ferguson等人[14]在FSE 2000提出的,用以改进对Rijndael算法的攻击结果,随后,部分和技术广泛应用于分组密码的积分攻击[15,16]。下面具体给出利用部分和技术恢复Simeck48密钥的过程。

    攻击最终的目标是恢复Simeck48的96-bit密钥,需要独立计算((L16(22)L16(17))L17(22))R17(21),分别存储在表Tb1和表Tb2中。

    (1) 计算表Tb1的过程

    计算((L16(22)L16(17))L17(22)),总共需要猜测79 bit 密钥,具体过程如图4所示。

    图 4  Tb1的计算

    (a) 对于224个猜测密钥K23和246个密文,设置241个1 bit计数器Re1,计算得到L22(1,2,57,922)||R22(02,422)的值,给相应的计数器的值增加1,保留计数器的值为奇数的那些值。这一步的时间复杂度为246×224×1/24+246×224×22/(24×24)266.42

    (b) 对于222个猜测密钥K22(02,422)和保留下来的Re1的位置,设置233个1 bit计数器Re2,计算得到L21(2,6,7,1012,1417,1922)||R21(1,2,57,922)的值,保留计数器的值为奇数的那些值。这一步的时间复杂度为246×241×19/(24×24)282.08

    (c) 对于210个猜测密钥K21(1,2,6,7,11,12,16,17,21,22)和保留下来的Re2的位置,设置230个1 bit计数器Re3,计算L20(5,7,922)||R20(2,6,7,11,12,16,17,21,22)||L21(10,14,15,19,20)的值,保留计数器的值为奇数的那些值。这一步的时间复杂度为256×233×9/(24×24)283.00

    (d) 对于27个猜测密钥K21(5,9,10,14,15,19,20)和保留下来的Re3的位置,设置223个1 bit计数器Re4,计算得到L20(7,11,12,1517,2022)||R20(2,6,7,1012,1417,1922)的值,保留计数器的值为奇数的那些值。这一步的时间复杂度为263×230×5/(24×24)286.15

    (e) 对于27个猜测密钥K20(6,10,11,15,16,20,21)和保留下来的Re4的位置,设置218个1 bit计数器Re5,计算得到L19(2,6,7,11,12,16,17,21,22)||R19(11,15,16,20,21)||R20(7,12,17,22)的值,保留计数器的值为奇数的那些值。这一步的时间复杂度为270×223×5/(24×24)286.15

    (f) 对于25个猜测密钥K20(2,7,12,17,22)和保留下来的Re5的位置,设置214个1 bit计数器Re6,计算得到L19(12,16,17,21,22)||R19(7,11,12,1517,2022)的值,保留计数器的值为奇数的那些值。这一步的时间复杂度为275×218×4/(24×24)285.83

    (g) 对于27个密钥K19(7,11,12,16,17,21,22)和保留下来的Re6的位置,由密钥扩展算法的性质1和性质2可知,因为K19=rk19(rk20<<<1), rk19=rk23f(rk20)c19,又根据等价子密钥与原始子密钥的线性关系,rk23rk20可以由已经猜测的密钥比特直接算出,所以K19(7,11,12,16,17,21,22)不需要猜测。而且计算过程与中间状态无关,所以相较于解密过程,计算复杂度忽略不计。设置27个1 bit计数器Re7,计算得到L18(17,22)||R18(12,16,17,21,22)的值,给相应的计数器的值增加1,保留计数器的值为奇数的那些值。这一步的时间复杂度为275×214×5/(24×24)282.15

    (h) 对于23个密钥K18(12,17,22)和保留下来的Re7的位置,与第(g)步类似,根据密钥扩展算法的性质和等价子密钥与原始子密钥的关系,可知计算K18(12,17,22)的复杂度忽略不计。设置23个1 bit计数器Re8,计算得到L17(22)||R17(17,22)的值,保留计数器的值为奇数的那些值。这一步的时间复杂度为275×27×2/(24×24)273.83

    (i) 对于密钥K17(17,22)以及保留下来的Re8的位置,猜测4-bit K20(14,19)K21(13,18),计算出K17(17,22)这2-bit 的密钥值,计算复杂度约为3轮Simeck48加密运算。计算得到((L16(22)K17(22))(L16(17)K17(17)))L17(22)的值,和猜测的密钥比特一起存储在表Tb1。这一步的时间复杂度为279×23×1/(24×24)+279×3×2/(24×24)273.64

    (2) 计算表Tb2的过程

    计算R17(21),总共需要猜测65 bit密钥,具体过程下所示。

    (a) 对于222个猜测密钥K23(0,1,321,23)和246个密文,设置233个1 bit计数器Re1,计算得到L22(1,5,6,911,1321)||R22(0,1,46,821)的值,给相应的计数器加1,保留计数器的值为奇数的值。这一步时间复杂度为246×222×22/(24×24)+246×222×19/(24×24)263.29

    (b) 对于219个猜测密钥K22(0,1,46,821)和保留下来的Re1的位置,设置225个1 bit计数器Re2,计算得到L21(6,10,11,1416,1821)||R21(1,5,6,911,1321)的值,给相应计数器的值增加1,保留计数器的值为奇数的值。这一步时间复杂度为241×233×15/(24×24)268.74

    (c) 对于215K21(1,5,6,911,1321)和保留下来的Re2位置,设置216个1 bit计数器Re3,计算L20(11,15,16,1921)||R20(6,10,11,1416,1821)的值,保留计数器的值为奇数的值。时间复杂度为256×225×10/(24×24)275.15

    (d) 对于29个猜测密钥K20(6,10,11,1416,1921)和保留下来的Re3的位置,设置29个1 bit计数器Re4,计算得到L19(10,16,21)||R19(11,15,16,1921)的值,给相应的计数器的值增加1,保留计数器的值为奇数的那些值。这一步的时间复杂度为265×216×6/(24×24)274.42

    (e) 对于25个密钥K19(11,15,16,20,21)和保留下来的Re4的位置,因为K19=rk19(rk20<<<1),由性质1可知rk19=rk23f(rk20)c19,又根据等价子密钥与原始子密钥的关系,rk23rk20可以由已经猜测的密钥比特直接算出,所以K19(11,15,16,20,21)不需要猜测。计算过程与中间状态无关,所以相较于解密过程,计算复杂度可以忽略不计。设置24个1 bit计数器Re5,计算得到L18(21)||R18(10,16,21)的值,给相应的计数器的值增加1,保留计数器的值为奇数的那些值。这一步的时间复杂度为265×29×3/(24×24)266.42

    (f) 对于密钥K18(16,21)和保留下来的Re5的位置,密钥K18(16,21)可以由已经猜测的密钥比特唯一解出,计算复杂度约为加密2轮Simeck48运算。计算得到R17(21)的值,和猜测的密钥一起存储在表Tb2中。时间复杂度为265×24×1/(24×24)+265×(2×2)/(24×24)260.15

    因为只考虑1个平衡比特,所以总的密钥候选空间从265+14+0=279减少到278。再加上剩余的K20(0,1,3,4,5,7,8,13,18,23), K21(0,3,4,8,23)K22(1,23)这17 bit的密钥,仍然有295个候选密钥。针对这295个候选密钥检测明密文是否匹配,进一步根据等价子密钥和轮子密钥的关系和密钥扩展算法,可以由轮子密钥解出正确的主密钥。

    24轮Simeck48算法的积分攻击的过程可以概括如下:

    步骤 1 构造一个包含246个明文的集合,该集合中的明文满足以下性质:加密1轮后的输出形式为(ACAA,ACAA,A,A,A,A,A,A,A,A,A,A)。进一步,加密明文获得相应密文;

    步骤 2 猜测子密钥Ki(17i23)的部分比特,并且部分解密246个密文8轮来计算((L16(22)L16(17))L17(22)),计算结果和79 bit猜测密钥一起存储在表Tb1中;

    步骤 3 猜测Ki(18i23)的部分比特,并且部分解密246个密文7轮来计算R17(21),计算结果和65 bit猜测密钥一起存储在表Tb2中;

    步骤 4 对每个候选的子密钥,猜测Ki(20i23)剩余的17 bit密钥,根据性质1计算得到主密钥,利用两组明密文对检查密钥的正确性,筛选得到正确的主密钥。

    24轮Simeck48积分攻击的数据复杂度为246个选择明文。

    构造Tb1Tb2的时间复杂度分别为287.75275.83,所以攻击过程中步骤2和步骤3总的时间复杂度为287.75+275.83287.75次24轮Simeck48加密,而步骤4的时间复杂度为295次24轮Simeck48加密。所以,总的攻击时间复杂度约为295次24轮Simeck48加密。

    存储的内容包括Tb1Tb2。对于Tb1,存储复杂度为282.52 Byte。对于Tb2,存储复杂度为268.19 Byte。所以,总的存储复杂度约为282.52 Byte。

    文献[7]中给出Simeck64算法15轮积分区分器,区分器的输入形式为:(ACCC,CCCC,CCCC,ACCC,AACC,AAAC,A,A,ACCC,CCCA,CCCA,ACCA,AACA,A,A,A),区分器输出状态中右半部分第28个比特CR(28)是平衡的。在该积分区分器基础上,向前做高阶积分扩展,得到19轮的积分区分器(AAAC,A,A,A,A,A,A,A,A,A,A,A,A,A,A,A),进一步,基于算法 Feistel结构,可以向前扩展1轮得到20轮的高阶积分区分器。

    利用该区分器,攻击29轮的Simeck64算法。攻击过程与3.3节类似。在部分解密9轮Simeck64算法恢复密钥的计算过程中,使用部分和技术和密钥扩展算法的性质来降低时间复杂度。猜测得到2104个105 bit等价子密钥,在此基础上穷举23 bit等价子密钥,从而实现全密钥的恢复。29轮Simeck64积分攻击的数据复杂度为263,时间复杂度为2127.3次,存储复杂度为2109.02

    本文给出了轻量级分组密码算法Simeck积分攻击的新结果。在已有积分区分器的基础上,通过向前做高阶积分扩展,分别得到16轮Simeck48和20轮Simeck64算法的积分区分器。利用等价子密钥技术、中间相遇策略,结合部分和技术和密钥扩展算法的性质,实现了24轮Simeck48和29轮Simeck64的积分攻击。与已有积分攻击的结果相比,本文明显提高了Simeck48和Simeck64算法积分攻击的轮数,分别提高了3轮和5轮。下一步如何利用减少复杂度的技术推广积分攻击算法的应用范围,将是值得研究的工作。

  • 图  1  系统模型图

    图  2  多层感知器(MLP)网络

    图  3  室外射线跟踪场景“O1”

    图  4  基于不同RIS单元个数的DL算法与理想的算法的安全能量效率对比

    表  1  基于深度神经网络的DeepRIS(算法1)

     阶段(1):训练阶段
     for s=1 to S do //s个信道相干块,s=1,2,,S
     RIS系统获得信道状态描述符h(s)
     for n=1 to |P| do
     RIS基于θn和RIS激活单元个数M计算出对应的安全能量效率
     ηn(s)
     end for
     RIS构造安全能量效率向量η(s)=[η1(s),η2(s),,η|P|(s)]
     将所获得的数据添加到训练数据集Dh(s),η(s)
     RIS使用最佳反射向量θn(n=argmaxnηn(s))传输数据
     end for
     使用训练数据集D训练深度神经网络
     阶段(2):预测阶段
     while true do //针对每个信道相干块
     RIS系统获得信道状态描述符h
     RIS利用深度神经网络模型预测反射向量
     θnDL(nDL=argmaxnˆηn(s))和激活的反射单元个数
     MDL(MDL=argmaxMˆηMmax(s))
     RIS使用最佳反射向量θnDL传输数据
     end while
    下载: 导出CSV

    表  2  系统及深度MIMO数据集参数

    Deep MIMO数据集参数数值
    基站编号(作为RIS)3
    作为发射器的用户从R1000到R1200的网格范围内
    作为AP的用户R850行,第90列
    作为Eve的用户R850行,第100列
    发射器(用户)/接收器(AP/Eve)天线数均为1
    BS天线(RIS单元)数8×8(M=64),10×10(M=100),
    12×12(M=144),14×14(M=196),
    16×16(M=256),18×18(M=324),
    20×20(M=400),22×22(M=484),
    24×24(M=576)
    系统带宽100 MHz
    OFDM子载波数256
    OFDM使用子载波数4
    OFDM采样系数1
    路径数1
    天线间距0.5
    天线单元增益3 dBi
    发射机天线发射功率35 dBm
    用户设备的噪声系数5 dB
    每个RIS单元的功率0.005W
    下载: 导出CSV
  • [1] TAN Xin, SUN Zhi, JORNET J M, et al. Increasing indoor spectrum sharing capacity using smart reflect-array[C]. 2016 IEEE International Conference on Communications, Kuala Lumpur, Malaysia, 2016.
    [2] TAN Xin, SUN Zhi, KOUTSONIKOLAS D, et al. Enabling indoor mobile millimeter-wave networks based on smart reflect-arrays[C]. IEEE Conference on Computer Communications, Honolulu, USA, 2018.
    [3] HUANG Chongwen, HU Sha, ALEXANDROPOULOS G C, et al. Holographic MIMO surfaces for 6G wireless networks: Opportunities, challenges, and trends[J]. IEEE Wireless Communications, 2020, 27(5): 118–125. doi: 10.1109/MWC.001.1900534
    [4] HUANG Chongwen, ZAPPONE A, ALEXANDROPOULOS G C, et al. Reconfigurable intelligent surfaces for energy efficiency in wireless communication[J]. IEEE Transactions on Wireless Communications, 2019, 18(8): 4157–4170. doi: 10.1109/TWC.2019.2922609
    [5] HUM S V and PERRUISSEAU-CARRIER J. Reconfigurable reflectarrays and array lenses for dynamic antenna beam control: A review[J]. IEEE Transactions on Antennas and Propagation, 2014, 62(1): 183–198. doi: 10.1109/TAP.2013.2287296
    [6] FOO S. Liquid-crystal reconfigurable metasurface reflectors[C]. 2017 IEEE International Symposium on Antennas and Propagation & USNC/URSI National Radio Science Meeting, San Diego, USA, 2017.
    [7] LIASKOS C, NIE Shuai, TSIOLIARIDOU A, et al. A new wireless communication paradigm through software-controlled metasurfaces[J]. IEEE Communications Magazine, 2018, 56(9): 162–169. doi: 10.1109/mcom.2018.1700659
    [8] WU Qingqing and ZHANG Rui. Towards smart and reconfigurable environment: Intelligent reflecting surface aided wireless network[J]. IEEE Communications Magazine, 2020, 58(1): 106–112. doi: 10.1109/MCOM.001.1900107
    [9] HUANG Chongwen, ZAPPONE A, DEBBAH M, et al. Achievable rate maximization by passive intelligent mirrors[C]. 2018 IEEE International Conference on Acoustics, Speech and Signal Processing, Calgary, Canada, 2018.
    [10] WU Qingqing and ZHANG Rui. Beamforming optimization for intelligent reflecting surface with discrete phase shifts[C]. 2019 IEEE International Conference on Acoustics, Speech and Signal Processing, Brighton, UK, 2019.
    [11] HUANG Chongwen, ALEXANDROPOULOS G C, ZAPPONE A, et al. Energy efficient multi-user MISO communication using low resolution large intelligent surfaces[C]. 2018 IEEE Globecom Workshops, Abu Dhabi, United Arab Emirates, 2018.
    [12] KHAN S, KHAN K S, and SHIN S Y. Symbol denoising in high order M-QAM using residual learning of deep CNN[C]. The 2019 16th IEEE Annual Consumer Communications & Networking Conference, Las Vegas, USA, 2019.
    [13] KHAN S and SHIN S Y. Deep learning aided transmit power estimation in mobile communication system[J]. IEEE Communications Letters, 2019, 23(8): 1405–1408. doi: 10.1109/LCOMM.2019.2923625
    [14] HUANG Chongwen, ALEXANDROPOULOS G C, YUEN C, et al. Indoor signal focusing with deep learning designed reconfigurable intelligent surfaces[C]. The 2019 IEEE 20th International Workshop on Signal Processing Advances in Wireless Communications, Cannes, France, 2019.
    [15] ALKHATEEB A. DeepMIMO: A generic deep learning dataset for millimeter wave and massive MIMO applications[C]. The Information Theory and Applications Workshop, San Diego, USA, 2019.
    [16] WU Qingqing and ZHANG Rui. Intelligent reflecting surface enhanced wireless network: Joint active and passive beamforming design[C]. 2018 IEEE Global Communications Conference, Abu Dhabi, United Arab Emirates, 2018.
    [17] SUBRT L and PECHAC P. Intelligent walls as autonomous parts of smart indoor environments[J]. IET Communications, 2012, 6(8): 1004–1010. doi: 10.1049/iet-com.2010.0544
    [18] RAPPAPORT T S, SUN Shu, MAYZUS R, et al. Millimeter wave mobile communications for 5g cellular: It will work![J]. IEEE Access, 2013, 1: 335–349. doi: 10.1109/ACCESS.2013.2260813
    [19] IEEE 802.11 ad standard draft d0.1[EB/OL]. www. ieee802. org/11/Reports/tgadupdate. htm, 2012.
    [20] AKDENIZ M R, LIU Yuanpeng, SAMIMI M K, et al. Millimeter wave channel modeling and cellular capacity evaluation[J]. IEEE Journal on Selected Areas in Communications, 2014, 32(6): 1164–1179. doi: 10.1109/JSAC.2014.2328154
    [21] SAMIMI M K and RAPPAPORT T S. Ultra-wideband statistical channel model for non line of sight millimeter-wave urban channels[C]. 2014 IEEE Global Communications Conference, Austin, USA, 2014.
    [22] SCHNITER P and SAYEED A. Channel estimation and precoder design for millimeter-wave communications: The sparse way[C]. The 2014 48th Asilomar Conference on Signals, Systems and Computers, Pacific Grove, USA, 2014.
    [23] BOCCARDI F, HEATH R W, LOZANO A, et al. Five disruptive technology directions for 5G[J]. IEEE Communications Magazine, 2014, 52(2): 74–80. doi: 10.1109/MCOM.2014.6736746
    [24] VA V, CHOI J, and HEATH R W. The impact of beamwidth on temporal channel variation in vehicular channels and its implications[J]. IEEE Transactions on Vehicular Technology, 2017, 66(6): 5014–5029. doi: 10.1109/TVT.2016.2622164
    [25] RUCK D W, ROGERS S K, KABRISKY M, et al. The multilayer perceptron as an approximation to a Bayes optimal discriminant function[J]. IEEE Transactions on Neural Networks, 1990, 1(4): 296–298. doi: 10.1109/72.80266
    [26] ALKHATEEB A, ALEX S, VARKEY P, et al. Deep learning coordinated beamforming for highly-mobile millimeter wave systems[J]. IEEE Access, 2018, 6: 37328–37348. doi: 10.1109/ACCESS.2018.2850226
    [27] JIANG Hao, RUAN Chengyao, ZHANG Zaichen, et al. A general wideband non-stationary stochastic channel model for intelligent reflecting surface-assisted MIMO communications[J]. IEEE Transactions on Wireless Communications, 2021, 20(8): 5314–5328. doi: 10.1109/TWC.2021.3066806
    [28] NI Wanli, LIU Yuanwei, YANG Zhaohui, et al. Federated learning in multi-RIS aided systems[J]. IEEE Internet of Things Journal. To be published.
    [29] YANG Zhaohui, HU Ye, ZHANG Zhaoyang, et al. Reconfigurable intelligent surface based orbital angular momentum: Architecture, opportunities, and challenges[J]. IEEE Wireless Communications, 2021, 28(6): 132–137. doi: 10.1109/MWC.001.2100223
    [30] CHEN Xiao, SHI Jianfeng, YANG Zhaohui, et al. Low-complexity channel estimation for intelligent reflecting surface-enhanced massive MIMO[J]. IEEE Wireless Communications Letters, 2021, 10(5): 996–1000. doi: 10.1109/LWC.2021.3054004
    [31] XU Yongjun, GAO Zhengnian, WANG Zhengqiang, et al. RIS-enhanced WPCNs: Joint radio resource allocation and passive beamforming optimization[J]. IEEE Transactions on Vehicular Technology, 2021, 70(8): 7980–7991. doi: 10.1109/TVT.2021.3096603
    [32] CHEN Mingzhe, YANG Zhaohui, SAAD W, et al. A joint learning and communications framework for federated learning over wireless networks[J]. IEEE Transactions on Wireless Communications, 2021, 20(1): 269–283. doi: 10.1109/TWC.2020.3024629
    [33] YANG Zhaohui, CHEN Mingzhe, SAAD W, et al. Energy efficient federated learning over wireless communication networks[J]. IEEE Transactions on Wireless Communications, 2021, 20(3): 1935–1949. doi: 10.1109/TWC.2020.3037554
  • 期刊类型引用(11)

    1. 牟晓霜,黎淼,王玺,梁文凯,王峰,理玉龙,关赞洋,余泊汕,张磊,高翊喆,张佳杰. 基于分块平滑投影二次重构算法的单像素成像系统. 强激光与粒子束. 2022(11): 157-164 . 百度学术
    2. 万艳,石锦峰,农旭安. 基于ZED相机的无人机三维重建系统. 中国新通信. 2019(14): 155-157 . 百度学术
    3. 苗英杰,崔琛,易仁杰. 基于BFGS拟牛顿法的观测矩阵优化算法. 电子信息对抗技术. 2019(06): 32-37+55 . 百度学术
    4. 王烈,罗文,秦伟萌. 分段弱选择自适应正交匹配追踪算法. 计算机工程与设计. 2018(12): 3767-3773 . 百度学术
    5. 周四望,刘龙康. 基于小波变换的图像零树压缩感知方法. 湖南大学学报(自然科学版). 2017(02): 129-136 . 百度学术
    6. 胡强,林云. 基于观测矩阵优化的自适应压缩感知算法. 计算机应用. 2017(12): 3381-3385 . 百度学术
    7. 边胜琴,徐正光,张利欣. 依据列相关性优化高斯测量矩阵. 计算机测量与控制. 2017(11): 141-145 . 百度学术
    8. 麻曰亮,裴立业,江桦. 改进的压缩感知测量矩阵优化方法. 信号处理. 2017(02): 192-197 . 百度学术
    9. 王占刚,王大鸣,巴斌. 适用于压缩感知估计角度的测量矩阵研究. 信号处理. 2017(07): 970-977 . 百度学术
    10. 金广智,石林锁,崔智高,刘浩,牟伟杰. 结合GLCM与三阶张量建模的在线目标跟踪. 电子与信息学报. 2016(07): 1609-1615 . 本站查看
    11. 王怀光,张培林,吴定海,范红波. 基于提升小波的机械振动信号自适应压缩感知. 中南大学学报(自然科学版). 2016(03): 771-776 . 百度学术

    其他类型引用(20)

  • 加载中
图(4) / 表(2)
计量
  • 文章访问数:  1109
  • HTML全文浏览量:  543
  • PDF下载量:  283
  • 被引次数: 31
出版历程
  • 收稿日期:  2021-12-30
  • 修回日期:  2022-06-05
  • 网络出版日期:  2022-06-07
  • 刊出日期:  2022-07-25

目录

/

返回文章
返回