Robust Power Allocation for Multi-LED Integrated Visible Light Positioning and Communication
-
摘要: 为了实现可见光定位(VLP)与可见光通信(VLC)一体化信号传输,保证稳健通信和有效定位,该文提出一种基于频分复用(FDM)的可见光定位通信一体化(VLPC)信号传输方案,并设计了一种多LED VLPC稳健功率分配方案。首先提出了一种基于频分复用的VLPC传输方案,实现两种信号一体化传输,频谱资源独立分配,从而降低传输时延,提高定位实时性;然后基于定位结果进行可见光信道估计,揭示了信道估计误差、通信速率与实际定位误差之间耦合关系与统计特性;更进一步,基于所得到的耦合关系,研究了多LED VLPC联合功率分配问题,从而最小化定位误差克拉默-拉奥下界(CRLB),并满足功率约束和通信速率中断概率约束,并利用半正定松弛、最差情况条件风险值和连续凸近似等方法,将难以求解的非凸问题转化为一系列凸半正定规划问题进行迭代求解,并获得高质量可行解;最后,经过数值仿真验证,所提出的方案能够同时实现稳健通信和有效定位。稳健传输速率超过350 Mbit/s,并且当最小速率门限为200 Mbit/s,最大中断概率门限为0.01时,在直射路径加散射路径场景中,可以实现厘米级定位。Abstract: In order to integrate signals of the Visible Light Positioning (VLP) and Visible Light Communication (VLC), a Frequency Division Multiplexing (FDM) based signal structure and a robust power allocation scheme for the multi-LED integrated Visible Light Position and Communication (VLPC) system are proposed. Firstly, an FDM-based VLPC signal structure is designed to carry two signals simultaneously with independent spectrum resource allocation, which can reduce transmission delay and improve real-time positioning. Then, the channel estimation based on positioning results is investigated, and the coupling relationship and statistical feature between the channel estimation error and positioning error are revealed. Furthermore, a VLPC robust power allocation problem is proposed to minimize the Cramér-Rao Lower Bound(CRLB) of the VLP under the power constraints and outage chance constraint of the communication rate. This nonconvex problem is transformed into a series of iterative convex semidefinite programming subproblems through semidefinite relaxation, worst-case conditional value-at-risk, and successive convex approximation. Finally, from the simulation results, it is verified that the proposed scheme can simultaneously achieve robust communication and effective positioning. The robust achievable rate exceeds 350 Mbit/s, and the centimeter-level positioning can still be achieved when the minimum rate requirement is 200 Mbit/s, and the maximum tolerable outage probability is 0.01.
-
1. 引言
在数据传输过程中,不仅要保护数据的机密性,而且还要保证数据的不可伪造性。1997年,Zheng[1]提出签密的概念。签密可以同时完成“签名和加密”功能,该技术与传统的先加密后签名或者先签名后加密相比具有通信成本低、安全水平高等优点,在很多实际应用场景中受到青睐[2, 3]。2009年Selvi等人[4]结合了聚合签名和签密的优势,提出了聚合签密概念。
聚合签密可以把多个签密密文聚合为单个签密密文,验证者仅需验证聚合后的密文,就可以实现对多个消息的认证。聚合签密适合于多对一的用户环境,在无线传感器[5]等领域得到了广泛的使用。随后,Han等人[6]提出了基于身份的聚合签密的方案,Eslami等人[7]提出了基于无证书的聚合签密方案。在实际应用环境中,跨平台通信越来越普及,不同系统使用不同的密码系统,为了保证异构密码系统之间数据的机密性和完整性。2010年,Sun等人[8]首次提出了异构签密方案。随后,Huang等人[9]提出了一个从传统公钥密码体制(Traditional Public Key Cryptography, TPKC)到身份公钥密码体制(IDentity-based Public Key Cryptographic, IDPKC) TPKI→IDPKC异构签密方案,Li等人[10]提出了IDPKC→TPKI签密方案。自此,异构签密成为当前密码学研究的一个热点[11—15]。
2017年,Niu等人[16]提出了一个具有隐私保护功能的异构聚合签密方案,经过分析,发现该方案不满足签密密文的不可伪造性。恶意密钥生成中心(Key Generating Center, KGC)可以伪造签密密文。为了解决Niu方案[16]中存在的密文可伪造攻击,本文先提出了一种新的具有系统隐私功能的保护异构聚合签密方案,随后证明了本文方案的安全性。最后对比了本文方案与Niu方案。
2. Niu方案及安全性分析
限于篇幅,略去对Niu方案的描述,具体算法见文献[16]。
Niu方案是从无证书公钥密码体制到身份公钥密码体制(CLPKC→IDPKC)的异构签密方案。对于机密性,主要考虑IDPKC密码环境;对于不可伪造性,则是CLPKC密码环境。在CLPKC中,主要存在两类敌手A1和A2。A1为不诚实的用户,通过对用户原有公钥的替换实现公钥替换攻击;A2为恶意的KGC,可以获取系统的主密钥和用户的部分私钥,实现KGC攻击。通过分析,发现Niu方案不满足密文的不可伪造性,即KGC可以伪造单个签密密文和聚合签密密文。
2.1 单个签密密文伪造
KGC 通过以下过程实现单个密文的伪造:(1)KGC在系统初始化时,选择
¯w∈Z∗q ,计算Q=¯wP 作为G1 的一个生成元。随机选择s∈Z∗q 为系统的主密钥,计算Ppu=sP 为系统公开密钥。(2) KGC随机选择
r′j∈Z∗q ,计算r′jQ=R′j¯w 和h′j=H4(Cj,R′j,Psj,IDsj) ,可计算出Xsj¯wP=Psj¯w 。(3)伪造签密密文:
Sj=Dsj+h′jr′j¯wP+Psj¯w ,则伪造的密文为σj= (Rj,Cj,Sj,Γj) 。(4)验证伪造密文的正确性:由于
e(S′j,P)=e(Dsj+h′jr′j¯wP+Psj¯w,P)=e(Dsj,P)e(h′jr′j¯wP,P)e(Psj¯w,P)=e(s⋅Qsj,P)e(h′jr′jP,Q)e(Psj,Q)=e(Qsj,Ppu)e(h′jR′j+Psj,Q) 因此,KGC可以成功伪造单个签密密文。
2.2 聚合签密密文伪造
KGC通过以下过程实现聚合密文的伪造:
(1)按照2.1节步骤伪造单个密文。
(2)
S=∑mj=1Sj=∑mj=1(Dsj+XsjQ+h′jr′jQ) ,伪造聚合签密密文为σj=({Rj,Cj,Γj}mj=1,S) 。(3)验证伪造密文的正确性:由于
e(S,P)=e(m∑j=1(Dsj+XsjQ+h′jr′jQ),P)=e(m∑j=1Dsj,P)e(m∑j=1XsjQ,P)⋅e(m∑j=1h′jr′jQ,P)=e(m∑j=1Qsj⋅s,P)e(m∑j=1XsjQ,P)⋅e(m∑j=1h′jR′j,Q)=e(m∑j=1Qsj,Ppu)e(m∑j=1Psj,Q)⋅e(m∑j=1h′jr′j,Q)=e(m∑j=1Qsj,Ppu)e(m∑j=1(Psj+h′jr′j),Q) 因此,KGC可以成功伪造聚合签密密文。
3. 改进的异构签密方案
Niu方案的主要问题在于签密生成环节泄漏了签密者的秘密值信息,即KGC可以容易地得到
XsjQ 和r′jQ 。(1) 系统建立Setup:输入安全参数
k ,KGC 选择两个阶为q 的循环群G1 和G2 ,G1 为加法群,G2 为循环乘群。P 为G1 的生成元。e:G1×G1→G2 为一个双线性映射。KGC 随机地选择s∈Z∗q 作为系统的主密钥,保留s 。计算系统公钥为Ppu=sP 。KGC 选择4个哈希函数H1:{0,1}∗→G1 ,H2:G2→ {0,1}lm ,H3:{0,1}∗→Z∗q ,H4:{0,1}lm→G1 。系统参数params={q,G1,G2,e,P,Ppu,H1,H2,H3,H4} 。(2) 公/私钥生成CLPKC-KG: CLPKC系统中发送者
Si(i∈{1,2,···,n}) 的身份为Mj 。(3) 密钥提取IDPKC-KG: IDPKC系统中接收者的身份为
IDrj(j∈{1,2,···,n}) 。CLPKC-KG和IDPKC-KG里面包含的算法设置同2.1节。(4) 签密Signcrypt:输入消息
Mi 和接收者的身份列表L={IDri}ni=1 ,发送者Sj 执行如下步骤:(a)随机地选择
ri∈Z∗q ,计算Ri=riP ,ωi= e(Ppu,Pi)ri和Ci=H2(ωi)⊕Mi 。(b)对
j=1,2,···,m ,计算xrj=H3(IDrj) ,fj(x)= ∏1≤j≠i≤mx−xixj−xi=aj,1+aj,2x+aj,mxm−1 ,yji=ri(Pi+ Qrj) ,其中aj,1,aj,2,···,aj,m∈Z∗q 。(c)对于
j=1,2,···,m ,计算Tji=∑nk=1ak,jyk,i ,令Γ=(T1i,T2i,···,Tmi) 。(d)计算
hi=H3(Ci,Ri,Psi,IDsi) 和Si=Dsi+(Xsi+ hiri)H4(Ppu) 。(e)发送者
Si 把密文σi=(Ri,Ci,Si,Γi) 给接收者。(5) 单个解签密Individual De-signcrypt:收到密文
σi=(Ri,Ci,Si,Γi)}mi=1 ,接收者利用自己的身份IDrj(j∈{1,2,···,n}) 解密σi 步骤如下:(a)计算
Qsi=H1(IDsi) ,hi=H3(Ci,Ri,Pi,IDi) 。(b)检查
e(Si,P)=e(Qsi,Ppu)e(Psi+hi⋅Ri,H4(Q)) 是否成立。如果成立,密文有效;否则,拒绝该密文。(c)计算
xj=H3(IDrj) 和y′ij =T1i+xjT2i+··· +xm−1jTmi (i=1,2,···,n) 。(d)计算
ω′i=e(Ppu,y′ij)e(Ri,Drj)−1 。(e)恢复消息
Mi ,Mi=H2(ωi)⊕Ci(i=1,2,···,m) 。(6) 聚合签密Aggregate:由聚合者执行产生
m 个用户对M 个消息的聚合签密过程如下:(a)输入
{IDsi}mi=1 签密密文σi=(Ri,Ci,Si,Γi)mi=1 。(b)计算
S=m∑i=1Si 。(c)输出聚合密文为
σ=({Ri,Ci,Γi}mi=1,S) 。(7)聚合验证Aggregate de-signcrypt:验证聚合签密是否有效,步骤如下:
(a)计算
Qsi=H1(IDsi),hi=H3(Ci,Ri,Psi,IDsi) 。(b)检查等式
e(S,P)=e(m∑i=1Qsi,Ppu)e(m∑i=1(Psi+hi⋅Ri),H4(Q)) 是否成立。成立则接受;否则,退出算法。4. 新方案的安全性分析
新方案的机密性证明过程与原方案一致,以下对不可伪造性进行分析。
4.1 单个签密密文不可伪造性
定理 1 假定CDH问题困难,针对敌手A1,本文异构签密方案在随机预言模型下自适应选择消息攻击下不可伪造。
以下需要引理1和引理2来证明定理1。
引理 1 在随机预言模型下,假设一个敌手A1在t时间内能以不可忽略的优势
ε 攻破本文方案,则存在算法B,能以ε′≥(ε−qs/2k)(1−1/qpk)qPk 优势解决 CDH 问题,其中,H1-Query, H2-Query, H3-Query, H4-Query, Partial-Private-Key-query, Secret-Value-query, Public-key-replave-query, Signcryption-query的访问次数分别为{q_{_H_1}} ,{q_{_H_2}} ,{q_{_H_3}} ,{q_{_H_4}} ,qpk ,qSk ,qkr ,qs 。证明 A1为攻击者,B为CDH问题的挑战者。B给定
(P,aP,bP) , B的目标是使用A1解决 CDH问题,即计算abP 。(1) 系统建立Setup:挑战者B设
Ppu=aP 。返回系统参数params 给A1, B随机选择挑战的伪身份ID∗ai , A1执行以下询问:(2)H1-query: B维持列表
L1=(IDsi,Qsi,αi,ci) ,初始为空。当A1对H1 进行询问时,B首先检查L1 列表,若列表L1 中存在(IDsi,Qsi,αi) ,B就返回相应的Qsi ,否则:B随机选择αi∈Z∗q 和ci∈{0,1} (其中,ci=0 的概率为ζ=1/qH1 。ci=1 的概率为1−ζ )。当ci=0 时,计算Qsi=αiP 。当ci=1 时,计算Qsi=αibP 。返回Qsi 给A1,并增加(IDsi,Qsi,αi,ci) 到L1 列表。(3) H2-query: B维持
L2=(ωi,ω2i,H2(ωi)) ,当B收到对H2 的询问时,B随机选择ω2i∈Z∗q ,令H2(ωi)=ω2i ,发送给A1。(4) H3-query: B维持
L3={Ci,Ri,Psi,IDsi,hi,γi} ,初始为空。当A1询问L3 列表的元组时,B首先检查列表,若列表中有相应元组,则发送对应的hi ;否则B随机选择γi∈Z∗q ,令hi=γi ,增加(Ci,RiPsi, IDsi,hi,γi) 到列表L3 中,并返回hi 。(5) H4-query: A1对
H4(Ppu) 进行询问时,B随机选择t∈Z∗q ,令H4(Ppu)=tP 。(6) 部分私钥询问Partial-Private-Key-query: B保持列表
E={IDsi,Dsi,Qsi} ,初始为空。A1询问IDsi 的部分私钥时,若E 中已有相应记录,则直接返回Dsi 。否则,A1执行H1 询问,返回(IDsi,Qsi,αi,ci) 。若ci=1 ,则B终止;否则,计算Dsi=αiPpu=αiaP ,返回Dsi 给A1,并将(IDsi,Dsi,Qsi) 添加到表E 。(7) 公钥询问Public-key-query: B保持列表
F=(IDsi,Xi,Psi) ,初始为空。当A1询问IDsi 的公钥时,若F 包含询问内容,返回Psi 给A1。否则,选择任意Xi∈Z∗q ,Psi=XiP ,返回Psi 给A1将(IDsi, Xi,Psi) 加入到F 表中。(8) 秘密值询问Secret-Value-query:当A1询问
IDsi 的秘密值时,如果ci=1 , B终止。否则,B查F 表,若F 表中有对应的IDsi ,则返回相应秘密值;否则B随机选择Xi∈Z∗q ,作为相应的秘密值,更新列表并返回Xi 。(9) 公钥替换询问Public-key-replace-query: A1对
IDsi 公钥替代询问时,A1随机选择一个公钥P′si 代替原公钥Psi 。设置Psi=P′si ,Xi=⊥ 。(10) 签密询问Signcryption-query:当A1对
(Mi,IDsi,L) 里的L={IDR1,IDR2,···,IDRn} 进行签密询问时,若IDsi≠ID∗ai ,则运行签密算法得到密文σ 。若IDsi=ID∗ai , B模拟算法生成一个签密。(a)B随机选择
ri∈Z∗q ,hi∈Z∗q 。(b)计算
Ri=riP−h−1iPsi 和Si=Dsi+hiriH4(Q) , B把σi=(Ri,Ci,Si) 给A1。e(Si,P)=e(Dsi+hiriH4(Q),P)=e(Dsi,P)e(hiriH4(Q),P)=e(αiaP,P)e(hiriH4(Q),P)=e(αiP,Ppu)e(hiriP,H4(Q))=e(Qsi,Ppu)e(hi(Ri+h−1iPsi),H4(Q))=e(Qsi,Ppu)e(hiRi+Psi,H4(Q)) (11) 输出Output:最后,A1输出一个元组
(M∗i,σ∗i,ID∗si,P∗si) 。如果ID∗si≠ID∗ai , B终止;否则,通过使用分叉引理,在用相同的随机带重放A1之后的两个不同的h′i , B在多项式时间内获得两个有效签名σ∗i=(M∗i,h∗i,ID∗si,R∗i,S∗i) 和\sigma^{*}'\!\!_i = (M^{*}'\!\!_i, h^{*}'\!\!_i,{\rm{ID}}_{{\rm{si}}}^{*}'\!\!_i,R^{*}'\!\!_i,S^{*}'\!\!_i) 。S∗i=D∗si+(X∗si+h∗ir∗i)H4(Q)=D∗si+(X∗i+h∗ir∗i)abP$ (1) \begin{aligned}S_i^* {\rm{'}} &= D_{{\rm{si}}}^* + (X_{{\rm{si}}}^* + h_i^{*}'r_i^*){H_4}(Q) \\& = D_{\rm si}^* + (X_i^* + h_i^{*}'r_i^*)abP\end{aligned} (2) 根据式(1)和式(2), B通过计算输出
abP 作为CDH实例的解决方案abP = (S_i^* - S_i^{*}')/(h_{_i}^*r_{_i}^* - h'_{_i}^{*}r_{_i}^*) 。引理 2 在随机预言模型下,假设一个敌手A2在t时间内能以不可忽略的优势
ε 攻破本文方案,则存在算法B,能以{\varepsilon '} \ge (\varepsilon - {q^s}/{2^k}){(1 - 1/({q^{{\rm{pk}}}} + m))^{{q_{{\rm{P}}k}} + m - 1 优势解决 CDH 问题的一个实例。证明 A2为攻击者,B为CDH问题的挑战者。B给定
(P,aP,bP) , B 的目标是使用A2解决 CDH问题,即计算abP 。(1) 系统建立Setup: B运行Setup算法,随机选择
s∈Z∗q 作为系统的主密钥,计算Ppu=sP 。B随机选取ID∗ai 作为挑战身份,B将params 和s 一起传递给A2。A2执行以下询问:(2) H1-query: B维持列表
L1=(IDsi,Qi,) ,初始为空。当A2对IDsi 进行询问时,B首先检测L1 表,若L1 存在(IDsi,Qi) , B就返回相应Qi ,否则:B随机选择Qi∈G1 ,更新列表,把Qi 发送给A2。(3) H2-query: B维持列表
L2=(ωi,βi,H2(ωi)) , B收到对ωi 的H2 询问时:(a)如果
H2(ωi) 存在L2 列表中,就把H2(ωi) 返回给A2。(b)否则,随机选择
βi∈Z∗q ,计算H2(ωi)=βiaP ,输出H2(ωi) ,添加(ωi,βi,H2(ωi)) 到列表L2 中。(4) H3-query: B维持
L3={Ci,Ri,Psi,IDsi,hi,γi} ,初始为空。当A2询问L3 时,B首先检测L3 ,若L3 存在,则返回hi ;否则B随机选择γi∈Z∗q ,令hi=γi ,增加元组到列表L3 中,并返回hi 给A2。(5) H4-query: A2对
H4(Ppu) 进行询问时,B令H4(Ppu)=aP ,并返回给A2。(6) 公钥询问Public-key-query: B保持列表
F=(IDsi,Xi,Psi) ,初始为空。当A2询问IDsi 公钥时,若F 列表中包含Psi ,则返回Psi 给A2。否则,随机选择Xi∈Z∗q 。若ci=0 ,计算Psi=XiP 。否则计算Psi=XibP 。返回Psi 给A2同时更新元组(IDsi,Xi, Psi) 到F 表中。(7) 签密询问Signcryption-query:当A2对
(Mi,IDsi,L) 这里的L={IDR1,IDR2,···,IDRn} 签密询问时,首先B查表。若ci=0 , B随机选择hi∈Z∗q ,计算Ri=−h−1iPsi ,Si=Dsi 。最后,B把σi=(Ri, Ci,Si,Ti) 给A2。e(Qsi,Ppu)e(hiRi+Psi,H4(Q))=e(Qsi,Ppu)=e(Qsi,s⋅P)=e(s⋅Qsi,P)=e(Dsi,P)=e(Si,P)\vspace30pt (8) 输出Output: A2输出一个元组
(M∗i,σ∗i,ID∗si, P∗si) 。如果ID∗si≠ID∗ai , B终止;否则,利用分叉引理,在用同样的任意带重放A2之后得到两个不一样h′i , B在多项式时间内获得两个有用签名σ∗i= (M∗i,h∗i,ID∗si,R∗i,S∗i) 和\sigma^{*}'\!\!_i \!=\!(M^{*}'\!\!_i,h^{*}'\!\!_i,{\rm{ID}}_{{\rm{si}}}^{*}'\!\!_i,R_i^{*}'\!\!_i,S_i^{*}'\!\!_i) 。S∗i=D∗si+(X∗si+h∗ir∗i)H4(Q)=D∗si+(X∗i+h∗ir∗i)abP (3) \begin{aligned}S_i^*{\rm{'}} & = D_{{\rm{si}}}^* + (X_{{\rm{si}}}^* + h^{*}'\!\!_i r_i^*){H_4}(Q) \\& = D_{{\rm{si}}}^* + (X_i^* + h^{*}'\!\!_i r_i^*)abP$\end{aligned} (4) 根据式(3)和式(4), B 通过计算输出abP 作为CDH实例的解决方案 abP=(S∗i−S∗′i)/(h∗ir∗i−h′∗ir∗i)。证毕4.2 聚合签密密文不可伪造性
定理2 假定CDH问题困难,本文异构聚合签密方案在随机预言模型下自适应选择消息攻击下不可伪造。
这个定理是通过结合引理3和引理4得到的。
引理 3 在随机预言模型下,假设敌手A1在时间t内能以不可忽略的优势
ε 攻破本文方案,则存在算法B,能以ε′≥(ε−qs/2k)(1−1/qpk)qPk 优势解决 CDH 问题的一个实例。证明 算法B首先设置在引理1中描述的公共参数。注意,在设置阶段,B设置
Ppu=aP 。然后,A1执行在引理1中描述的模拟询问。挑战者B以与引理1相同的方式回答A1的查询。(1)聚合解签密询问Aggregate De-signcryption query: A1向B提交一个密文集合
σ ,发送者的伪身份{IDsi}mi=1 ,接收者的身份集L∗={IDrj}nj=1 , B使用IBC-KG算法计算接收者的私钥{IDrj}nj=1 。如果它是一个有效的密文,A1首先检查σ 的有效性。之后,A1返回对密文σ 运行Aggregate de-signcrypt算法的结果。(2)输出Output: A1输出
{IDsi}mi=1 和{IDrj}nj=1 且对应的公钥{P∗si}mi=1 和{IDrj}nj=1 , m个消息{Mi}mi=1 和他们的聚合密文σ∗=(R∗i,C∗i,S∗i) 。伪造的聚合密文必须使用聚合解密来验证,即e(S∗,P)=e(m∑i=1Q∗si,Ppu)⋅e(m∑i=1(D∗si+hi⋅riH4(Ppu)),Ppu)=e(m∑i=1Q∗si,Ppu)⋅e(m∑i=1(P∗si,+hi⋅Ri),H4(Ppu)) Ppu=aP,H4(Ppu)=tP,Q∗si=αibP 利用分叉引理我们得到
\quadabP=(S∗−tm∑i=1XiP+ h∗iR∗i)(m∑i=1αi)−1 引理 4 在随机预言模型下,假设敌手A2在时间t内能以不可忽略的优势
ε 攻破本文方案,则存在算法B,能以ε′≥(ε−qs/2k)(1−1/(qpk+m))qPk+m−1 优势解决CDH问题的一个实例。证明 B设置与引理2中描述的公共参数。挑战者B以与引理2相同的方式回答A2的查询。
输出Output: A2输出
{IDsi}mi=1 和{IDrj}nj=1 且对应的公钥{P∗si}mi=1 和{Q∗rj}nj=1 , m个消息{Mi}mi=1 和它们的聚合密文σ∗=(R∗i,C∗i,S∗i) 。伪造的聚合密文必须使用聚合解密来验证。利用分叉引理我们得到
abP=(S∗−tm∑i=1XiP+h∗iR∗i)(m∑i=1αi)−1 证毕5. 性能分析
将本文方案和Niu方案进行效率对比。用
Tadd 代表点加运算耗费的时间,Tpm 代表点乘运算耗费的时间,Tp 代表双线性对运算耗费的时间,TH 代表Hash函数映射到点耗费的时间,Th 代表一次普通Hash函数耗费的时间。|m| 代表消息的长度,|U| 代表用户身份的长度,|G1| 代表G1 群中元素长度。本文方案使用的基本运算耗费的时间如表1所示。实验环境为戴尔笔记本(I7-4700 CPU @3.20 GHz, 16 GB内存和Ubuntu Linux操作系统)。同时使用了密码函数库(Pairing-Based Cryptography, PBC)。
表 1 基本运算耗费的时间(ms)Tadd Tpm Tp TH Th 0.023 3.382 3.711 6.720 1.024 表2分析了两个方案的签密以及解签密效率。从表2可以看出,在签密阶段,本文方案效率略低于Niu[16]方案,是因为比Niu方案多了一个Hash函数,但是安全性因此略有提高。在解签密阶段,本文方案与Niu方案效率相当。
表 2 签密方案效率比较方案 签密 解签密 安全性 Niu方案 (2n+5)Tpm+Tp+2TH+Th +(n+3)Tadd≥41.849 nTpm+5Tp+3TH+Th +(n+1)Tadd≥42.143 低 本文方案 (2n+5)Tpm+Tp+3TH+Th +(n+3)Tadd≥48.569 nTpm+5Tp+3TH+Th +(n+1)Tadd≥42.143 高 以上性能分析表明,新方案在运算效率上与Niu方案相当,这是因为本文的主要工作是提高原方案的安全性,确保方案可以抵抗不可伪造性攻击。
6. 结束语
具有系统隐私保护功能的异构聚合签密方案不仅解决了不同密码系统之间多个签密密文验证困难的问题,同时还具有双重隐私保护功能。本文分析了Niu方案的安全性。指出了该方案存在KGC伪造攻击,并分析了产生KGC被动攻击的原因,描述了KGC伪造攻击的过程。随后对Niu方案进行了改造,给出了新的方案。证明了本文方案满足不可伪造性。本文方案具有较高安全性,未来会进一步地研究降低运算效率。
-
算法 1 基于CVaR和SCA的多LED VLPC稳健功率分配方法 输入:迭代终止条件ϵ≥0,速率门限r和中断概率Pout,选择功率分配P(0)p和W(0)c,k=0; (1) 令k=k+1, pp,0=P(k−1)p, Wc,0=W(k−1)c,求解问题式(28),得到最优解P(k)p和W(k)c; (2) 如果|Tr(J−1u(P(k)p))−Tr(J−1u(P(k−1)p))|≤ϵ,则循环结束,否则返回步骤(1); 输出:最优功率分配wc与Pp。 表 1 仿真参数
视场角ψFOV 半功率角φ1/2 PD物理面积AR 光学前端增益ηl,ηc 通信信号带宽Bc 定位信号长度Tp 噪声功率谱密度N0 180° 60° 1 cm2 1 40 MHz 0.1 μs 1.336×10–22 A2/Hz -
[1] IMT-2030(6G)推进组. 6G典型场景和关键能力[R]. 2022.IMT-2030(6G) Promotion Group. 6G typical scenarios and key capabilities[R]. 2022. [2] SAAD W, BENNIS M, and CHEN Mingzhe. A vision of 6G wireless systems: Applications, trends, technologies, and open research problems[J]. IEEE Network, 2020, 34(3): 134–142. doi: 10.1109/MNET.001.1900287. [3] 全球6G技术大会. 通感一体化系统架构与关键技术[R]. 2023.Global 6G Conference. System arrchitecture and key technologies of integrated sensing and communication[R]. 2023. [4] MATHEUS L E M, VIEIRA A B, VIEIRA L F M, et al. Visible light communication: Concepts, applications and challenges[J]. IEEE Communications Surveys &Tutorials, 2019, 21(4): 3204–3237. doi: 10.1109/COMST.2019.2913348. [5] MEMEDI A and DRESSLER F. Vehicular visible light communications: A survey[J]. IEEE Communications Surveys &Tutorials, 2021, 23(1): 161–181. doi: 10.1109/COMST.2020.3034224. [6] KOMINE T and NAKAGAWA M. Fundamental analysis for visible-light communication system using LED lights[J]. IEEE Transactions on Consumer Electronics, 2004, 50(1): 100–107. doi: 10.1109/TCE.2004.1277847. [7] LI Doupeng, GONG Chen, and XU Zhengyuan. A RSSI-based indoor visible light positioning approach[C]. 2016 10th International Symposium on Communication Systems, Networks and Digital Signal Processing, Prague, Czech Republic, 2016, [8] STEENDAM H, WANG T Q, and ARMSTRONG J. Theoretical lower bound for indoor visible light positioning using received signal strength measurements and an aperture-based receiver[J]. Journal of Lightwave Technology, 2017, 35(2): 309–319. doi: 10.1109/JLT.2016.2645603. [9] LIN Bangjiang, TANG Xuan, GHASSEMLOOY Z, et al. Experimental demonstration of an indoor VLC positioning system based on OFDMA[J]. IEEE Photonics Journal, 2017, 9(2): 7902209. doi: 10.1109/JPHOT.2017.2672038. [10] XU Yitong, WANG Zixiong, LIU Peixi, et al. Accuracy analysis and improvement of visible light positioning based on VLC system using orthogonal frequency division multiple access[J]. Optics Express, 2017, 25(26): 32618–32630. doi: 10.1364/OE.25.032618. [11] YANG Helin, CHEN Chen, ZHONG Wende, et al. Demonstration of a quasi-gapless integrated visible light communication and positioning system[J]. IEEE Photonics Technology Letters, 2018, 30(23): 2001–2004. doi: 10.1109/LPT.2018.2874311. [12] CHEN Danyang, FAN Kai, WANG Jianping, et al. Integrated visible light communication and positioning CDMA system employing modified ZCZ and Walsh code[J]. Optics Express, 2022, 30(22): 40455–40469. doi: 10.1364/OE.474687. [13] SHI Lina, BÉCHADERGUE B, CHASSAGNE L, et al. Joint visible light sensing and communication using m-CAP modulation[J]. IEEE Transactions on Broadcasting, 2023, 69(1): 276–288. doi: 10.1109/TBC.2022.3201649. [14] JIN Jianli, LU Huimin, WANG Jianping, et al. Adaptive feedback threshold based demodulation for mobile visible light communication and positioning integrated system[J]. Optics Express, 2022, 30(8): 13331–13344. doi: 10.1364/OE.456076. [15] YANG Helin, ZHONG Wende, CHEN Chen, et al. QoS-driven optimized design-based integrated visible light communication and positioning for indoor IoT networks[J]. IEEE Internet of Things Journal, 2020, 7(1): 269–283. doi: 10.1109/JIOT.2019.2951396. [16] YANG Helin, ZHONG Wende, CHEN Chen, et al. Coordinated resource allocation-based integrated visible light communication and positioning systems for indoor IoT[J]. IEEE Transactions on Wireless Communications, 2020, 19(7): 4671–4684. doi: 10.1109/TWC.2020.2986109. [17] YANG Helin, DU Pengfei, ZHONG Wende, et al. Reinforcement learning-based intelligent resource allocation for integrated VLCP systems[J]. IEEE Wireless Communications Letters, 2019, 8(4): 1204–1207. doi: 10.1109/LWC.2019.2911682. [18] 马帅, 李兵, 盛海鸿, 等. 基于深度强化学习的可见光定位通信一体化功率分配研究[J]. 通信学报, 2022, 43(8): 121–130. doi: 10.11959/j.issn.1000-436x.2022163.MA Shuai, LI Bing, SHENG Haihong, et al. Research on power allocation of integrated VLPC based on deep reinforcement learning[J]. Journal on Communications, 2022, 43(8): 121–130. doi: 10.11959/j.issn.1000-436x.2022163. [19] MA Shuai, YANG Ruixin, LI Bing, et al. Optimal power allocation for integrated visible light positioning and communication system with a single LED-lamp[J]. IEEE Transactions on Communications, 2022, 70(10): 6734–6747. doi: 10.1109/TCOMM.2022.3204659. [20] KAHN J M and BARRY J R. Wireless infrared communications[J]. Proceedings of the IEEE, 1997, 85(2): 265–298. doi: 10.1109/5.554222. [21] FATH T and HAAS H. Performance comparison of MIMO techniques for optical wireless communications in indoor environments[J]. IEEE Transactions on Communications, 2013, 61(2): 733–742. doi: 10.1109/TCOMM.2012.120512.110578. [22] WANG T Q, SEKERCIOGLU Y A, and ARMSTRONG J. Analysis of an optical wireless receiver using a hemispherical lens with application in MIMO visible light communications[J]. Journal of Lightwave Technology, 2013, 31(11): 1744–1754. doi: 10.1109/JLT.2013.2257685. [23] 马帅, 秦莉莉, 李兵, 等. 可见光与射频聚合系统稳健波束成形设计[J]. 电子与信息学报, 2022, 44(8): 2659–2665. doi: 10.11999/JEIT220142.MA Shuai, QIN Lili, LI Bing, et al. Robust beamforming design for aggregated visible light communication and radio frequency systems[J]. Journal of Electronics &Information Technology, 2022, 44(8): 2659–2665. doi: 10.11999/JEIT220142. [24] PLETS D, ERYILDIRIM A, BASTIAENS S, et al. A performance comparison of different cost functions for RSS-based visible light positioning under the presence of reflections[C]. The 4th ACM Workshop on Visible Light Communication Systems, Snowbird, USA, 2017. [25] CENGIZ K. Comprehensive analysis on least-squares lateration for indoor positioning systems[J]. IEEE Internet of Things Journal, 2021, 8(4): 2842–2856. doi: 10.1109/JIOT.2020.3020888. [26] KAY S M, 罗鹏飞, 张文明, 刘忠, 等译. 统计信号处理基础——估计与检测理论(卷Ⅰ、卷Ⅱ合集)[M]. 北京: 电子工业出版社, 2014: 22–27.KAY S M, LUO Pengfei, ZHANG Wenming, LIU Zhong, et al. translation. Fundamentals of Statistical Signal Processing, Volume Ⅰ: Estimation Theory, Volume Ⅱ: Detection Theory[M]. Beijing: Publishing House of Electronics Industry, 2014: 22–27. [27] WANG Tao, LEUS G, and HUANG Li. Ranging energy optimization for robust sensor positioning based on semidefinite programming[J]. IEEE Transactions on Signal Processing, 2009, 57(12): 4777–4787. doi: 10.1109/TSP.2009.2028211. [28] LOTTICI V, D'ANDREA A, and MENGALI U. Channel estimation for ultra-wideband communications[J]. IEEE Journal on Selected Areas in Communications, 2002, 20(9): 1638–1645. doi: 10.1109/JSAC.2002.805053. [29] KESKIN M F, SEZER A D, and GEZICI S. Optimal and robust power allocation for visible light positioning systems under illumination constraints[J]. IEEE Transactions on Communications, 2019, 67(1): 527–542. doi: 10.1109/TCOMM.2018.2866849. [30] ZYMLER S, KUHN D, and RUSTEM B. Distributionally robust joint chance constraints with second-order moment information[J]. Mathematical Programming, 2013, 137(1/2): 167–198. doi: 10.1007/s10107-011-0494-7. [31] ZHANG Yu, LI Bin, GAO Feifei, et al. A robust design for ultra reliable ambient backscatter communication systems[J]. IEEE Internet of Things Journal, 2019, 6(5): 8989–8999. doi: 10.1109/JIOT.2019.2925843. [32] LUO Zhiquan, MA W K, SO A M C, et al. Semidefinite relaxation of quadratic optimization problems[J]. IEEE Signal Processing Magazine, 2010, 27(3): 20–34. doi: 10.1109/MSP.2010.936019. [33] GRANT M and BOYD S. CVX: Matlab software for disciplined convex programming, version 2.2[EB/OL]. http://cvxr.com/cvx, 2020. [34] ZHOU Rui and PALOMAR D P. Solving high-order portfolios via successive convex approximation algorithms[J]. IEEE Transactions on Signal Processing, 2021, 69: 892–904. doi: 10.1109/TSP.2021.3051369. [35] JUNGNICKEL V, POHL V, NONNIG S, et al. A physical model of the wireless infrared communication channel[J]. IEEE Journal on Selected Areas in Communications, 2002, 20(3): 631–640. doi: 10.1109/49.995522. [36] MA Shuai, LI Hang, HE Yang, et al. Capacity bounds and interference management for interference channel in visible light communication networks[J]. IEEE Transactions on Wireless Communications, 2019, 18(1): 182–193. doi: 10.1109/TWC.2018.2878585. 期刊类型引用(1)
1. 万宁,张美珠. 考虑多尺度时空因果特征的排球群体行为识别. 电子测量技术. 2025(04): 80-90 . 百度学术
其他类型引用(0)
-