Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

多LED可见光定位通信一体化稳健功率分配

杨瑞鑫 张冠杰 马帅 柴进晋 徐刚 李世银

张玉磊, 刘祥震, 郎晓丽, 陈文娟, 王彩芬. 新的具有隐私保护功能的异构聚合签密方案[J]. 电子与信息学报, 2018, 40(12): 3007-3012. doi: 10.11999/JEIT180249
引用本文: 杨瑞鑫, 张冠杰, 马帅, 柴进晋, 徐刚, 李世银. 多LED可见光定位通信一体化稳健功率分配[J]. 电子与信息学报, 2024, 46(4): 1186-1195. doi: 10.11999/JEIT230406
Yulei ZHANG, Xiangzhen LIU, Xiaoli LANG, Wenjuan CHEN, Caifen WANG. New Privacy Preserving Aggregate Signcryption for Heterogeneous Systems[J]. Journal of Electronics & Information Technology, 2018, 40(12): 3007-3012. doi: 10.11999/JEIT180249
Citation: YANG Ruixin, ZHANG Guanjie, MA Shuai, CHAI Jinjin, XU Gang, LI Shiyin. Robust Power Allocation for Multi-LED Integrated Visible Light Positioning and Communication[J]. Journal of Electronics & Information Technology, 2024, 46(4): 1186-1195. doi: 10.11999/JEIT230406

多LED可见光定位通信一体化稳健功率分配

doi: 10.11999/JEIT230406
基金项目: 国家自然科学基金(61771474),中国矿业大学未来科学家计划(2022WLKXJ016),江苏省研究生科研与实践创新计划(KYCX22_2549)
详细信息
    作者简介:

    杨瑞鑫:男,博士生,研究方向为无线通信、可见光通信

    张冠杰:男,硕士生,研究方向为无线通信、语义通信

    马帅:男,副教授,研究方向为无线通信、可见光通信、语义通信

    柴进晋:女,讲师,研究方向为密码学、编码理论、OFDM

    徐刚:男,副教授,研究方向为雷达成像技术、遥感图像处理、稀疏信号处理、统计机器学习、人工智能

    李世银:男,教授,研究方向为煤矿信息化、移动目标定位

    通讯作者:

    李世银 lishiyin@cumt.edu.cn

  • 中图分类号: TN929.1

Robust Power Allocation for Multi-LED Integrated Visible Light Positioning and Communication

Funds: The National Natural Science Foundation of China (61771474), The Graduate Innovation Program of China University of Mining and Technology (2022WLKXJ016), The Postgraduate Research & Practice Innovation Program of Jiangsu Province (KYCX22_2549)
  • 摘要: 为了实现可见光定位(VLP)与可见光通信(VLC)一体化信号传输,保证稳健通信和有效定位,该文提出一种基于频分复用(FDM)的可见光定位通信一体化(VLPC)信号传输方案,并设计了一种多LED VLPC稳健功率分配方案。首先提出了一种基于频分复用的VLPC传输方案,实现两种信号一体化传输,频谱资源独立分配,从而降低传输时延,提高定位实时性;然后基于定位结果进行可见光信道估计,揭示了信道估计误差、通信速率与实际定位误差之间耦合关系与统计特性;更进一步,基于所得到的耦合关系,研究了多LED VLPC联合功率分配问题,从而最小化定位误差克拉默-拉奥下界(CRLB),并满足功率约束和通信速率中断概率约束,并利用半正定松弛、最差情况条件风险值和连续凸近似等方法,将难以求解的非凸问题转化为一系列凸半正定规划问题进行迭代求解,并获得高质量可行解;最后,经过数值仿真验证,所提出的方案能够同时实现稳健通信和有效定位。稳健传输速率超过350 Mbit/s,并且当最小速率门限为200 Mbit/s,最大中断概率门限为0.01时,在直射路径加散射路径场景中,可以实现厘米级定位。
  • 在数据传输过程中,不仅要保护数据的机密性,而且还要保证数据的不可伪造性。1997年,Zheng[1]提出签密的概念。签密可以同时完成“签名和加密”功能,该技术与传统的先加密后签名或者先签名后加密相比具有通信成本低、安全水平高等优点,在很多实际应用场景中受到青睐[2, 3]。2009年Selvi等人[4]结合了聚合签名和签密的优势,提出了聚合签密概念。

    聚合签密可以把多个签密密文聚合为单个签密密文,验证者仅需验证聚合后的密文,就可以实现对多个消息的认证。聚合签密适合于多对一的用户环境,在无线传感器[5]等领域得到了广泛的使用。随后,Han等人[6]提出了基于身份的聚合签密的方案,Eslami等人[7]提出了基于无证书的聚合签密方案。在实际应用环境中,跨平台通信越来越普及,不同系统使用不同的密码系统,为了保证异构密码系统之间数据的机密性和完整性。2010年,Sun等人[8]首次提出了异构签密方案。随后,Huang等人[9]提出了一个从传统公钥密码体制(Traditional Public Key Cryptography, TPKC)到身份公钥密码体制(IDentity-based Public Key Cryptographic, IDPKC) TPKI→IDPKC异构签密方案,Li等人[10]提出了IDPKC→TPKI签密方案。自此,异构签密成为当前密码学研究的一个热点[1115]

    2017年,Niu等人[16]提出了一个具有隐私保护功能的异构聚合签密方案,经过分析,发现该方案不满足签密密文的不可伪造性。恶意密钥生成中心(Key Generating Center, KGC)可以伪造签密密文。为了解决Niu方案[16]中存在的密文可伪造攻击,本文先提出了一种新的具有系统隐私功能的保护异构聚合签密方案,随后证明了本文方案的安全性。最后对比了本文方案与Niu方案。

    限于篇幅,略去对Niu方案的描述,具体算法见文献[16]。

    Niu方案是从无证书公钥密码体制到身份公钥密码体制(CLPKC→IDPKC)的异构签密方案。对于机密性,主要考虑IDPKC密码环境;对于不可伪造性,则是CLPKC密码环境。在CLPKC中,主要存在两类敌手A1A2A1为不诚实的用户,通过对用户原有公钥的替换实现公钥替换攻击;A2为恶意的KGC,可以获取系统的主密钥和用户的部分私钥,实现KGC攻击。通过分析,发现Niu方案不满足密文的不可伪造性,即KGC可以伪造单个签密密文和聚合签密密文。

    KGC 通过以下过程实现单个密文的伪造:

    (1)KGC在系统初始化时,选择 ¯wZq ,计算 Q=¯wP 作为 G1 的一个生成元。随机选择 sZq 为系统的主密钥,计算 Ppu=sP 为系统公开密钥。

    (2) KGC随机选择 rjZq ,计算 rjQ=Rj¯w hj=H4(Cj,Rj,Psj,IDsj) ,可计算出 Xsj¯wP=Psj¯w

    (3)伪造签密密文: Sj=Dsj+hjrj¯wP+Psj¯w ,则伪造的密文为 σj= (Rj,Cj,Sj,Γj)

    (4)验证伪造密文的正确性:由于

    e(Sj,P)=e(Dsj+hjrj¯wP+Psj¯w,P)=e(Dsj,P)e(hjrj¯wP,P)e(Psj¯w,P)=e(sQsj,P)e(hjrjP,Q)e(Psj,Q)=e(Qsj,Ppu)e(hjRj+Psj,Q)

    因此,KGC可以成功伪造单个签密密文。

    KGC通过以下过程实现聚合密文的伪造:

    (1)按照2.1节步骤伪造单个密文。

    (2) S=mj=1Sj=mj=1(Dsj+XsjQ+hjrjQ) ,伪造聚合签密密文为 σj=({Rj,Cj,Γj}mj=1,S)

    (3)验证伪造密文的正确性:由于

    e(S,P)=e(mj=1(Dsj+XsjQ+hjrjQ),P)=e(mj=1Dsj,P)e(mj=1XsjQ,P)e(mj=1hjrjQ,P)=e(mj=1Qsjs,P)e(mj=1XsjQ,P)e(mj=1hjRj,Q)=e(mj=1Qsj,Ppu)e(mj=1Psj,Q)e(mj=1hjrj,Q)=e(mj=1Qsj,Ppu)e(mj=1(Psj+hjrj),Q)

    因此,KGC可以成功伪造聚合签密密文。

    Niu方案的主要问题在于签密生成环节泄漏了签密者的秘密值信息,即KGC可以容易地得到 XsjQ rjQ

    (1) 系统建立Setup:输入安全参数 k , KGC 选择两个阶为 q 的循环群 G1 G2 , G1 为加法群, G2 为循环乘群。 P G1 的生成元。 e:G1×G1G2 为一个双线性映射。 KGC 随机地选择 sZq 作为系统的主密钥,保留 s 。计算系统公钥为 Ppu=sP KGC 选择4个哈希函数 H1:{0,1}G1 , H2:G2 {0,1}lm , H3:{0,1}Zq , H4:{0,1}lmG1 。系统参数 params={q,G1,G2,e,P,Ppu,H1,H2,H3,H4}

    (2) 公/私钥生成CLPKC-KG: CLPKC系统中发送者 Si(i{1,2,···,n}) 的身份为 Mj

    (3) 密钥提取IDPKC-KG: IDPKC系统中接收者的身份为 IDrj(j{1,2,···,n}) 。CLPKC-KG和IDPKC-KG里面包含的算法设置同2.1节。

    (4) 签密Signcrypt:输入消息 Mi 和接收者的身份列表 L={IDri}ni=1 ,发送者 Sj 执行如下步骤:

    (a)随机地选择 riZq ,计算 Ri=riP , ωi= e(Ppu,Pi)riCi=H2(ωi)Mi

    (b)对 j=1,2,···,m ,计算 xrj=H3(IDrj) , fj(x)= 1jimxxixjxi=aj,1+aj,2x+aj,mxm1 , yji=ri(Pi+ Qrj) ,其中 aj,1,aj,2,···,aj,mZq

    (c)对于 j=1,2,···,m ,计算 Tji=nk=1ak,jyk,i ,令 Γ=(T1i,T2i,···,Tmi)

    (d)计算 hi=H3(Ci,Ri,Psi,IDsi) Si=Dsi+(Xsi+ hiri)H4(Ppu)

    (e)发送者 Si 把密文 σi=(Ri,Ci,Si,Γi) 给接收者。

    (5) 单个解签密Individual De-signcrypt:收到密文 σi=(Ri,Ci,Si,Γi)}mi=1 ,接收者利用自己的身份 IDrj(j{1,2,···,n}) 解密 σi 步骤如下:

    (a)计算 Qsi=H1(IDsi) , hi=H3(Ci,Ri,Pi,IDi)

    (b)检查 e(Si,P)=e(Qsi,Ppu)e(Psi+hiRi,H4(Q)) 是否成立。如果成立,密文有效;否则,拒绝该密文。

    (c)计算 xj=H3(IDrj) yij =T1i+xjT2i+··· +xm1jTmi (i=1,2,···,n)

    (d)计算 ωi=e(Ppu,yij)e(Ri,Drj)1

    (e)恢复消息 Mi , Mi=H2(ωi)Ci(i=1,2,···,m)

    (6) 聚合签密Aggregate:由聚合者执行产生 m 个用户对 M 个消息的聚合签密过程如下:

    (a)输入 {IDsi}mi=1 签密密文 σi=(Ri,Ci,Si,Γi)mi=1

    (b)计算 S=mi=1Si

    (c)输出聚合密文为 σ=({Ri,Ci,Γi}mi=1,S)

    (7)聚合验证Aggregate de-signcrypt:验证聚合签密是否有效,步骤如下:

    (a)计算 Qsi=H1(IDsi),hi=H3(Ci,Ri,Psi,IDsi)

    (b)检查等式 e(S,P)=e(mi=1Qsi,Ppu)e(mi=1(Psi+hiRi),H4(Q)) 是否成立。成立则接受;否则,退出算法。

    新方案的机密性证明过程与原方案一致,以下对不可伪造性进行分析。

    定理 1 假定CDH问题困难,针对敌手A1,本文异构签密方案在随机预言模型下自适应选择消息攻击下不可伪造。

    以下需要引理1和引理2来证明定理1。

    引理 1 在随机预言模型下,假设一个敌手A1t时间内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/qpk)qPk 优势解决 CDH 问题,其中,H1-Query, H2-Query, H3-Query, H4-Query, Partial-Private-Key-query, Secret-Value-query, Public-key-replave-query, Signcryption-query的访问次数分别为 {q_{_H_1}} , {q_{_H_2}} , {q_{_H_3}} , {q_{_H_4}} , qpk , qSk , qkr , qs

    证明  A1为攻击者,B为CDH问题的挑战者。B给定 (P,aP,bP) , B的目标是使用A1解决 CDH问题,即计算 abP

    (1) 系统建立Setup:挑战者B Ppu=aP 。返回系统参数 params A1, B随机选择挑战的伪身份 IDai , A1执行以下询问:

    (2)H1-query: B维持列表 L1=(IDsi,Qsi,αi,ci) ,初始为空。当A1 H1 进行询问时,B首先检查 L1 列表,若列表 L1 中存在 (IDsi,Qsi,αi) B就返回相应的 Qsi ,否则:B随机选择 αiZq ci{0,1} (其中, ci=0 的概率为 ζ=1/qH1 ci=1 的概率为 1ζ )。当 ci=0 时,计算 Qsi=αiP 。当 ci=1 时,计算 Qsi=αibP 。返回 Qsi A1,并增加 (IDsi,Qsi,αi,ci) L1 列表。

    (3) H2-query: B维持 L2=(ωi,ω2i,H2(ωi)) ,当B收到对 H2 的询问时,B随机选择 ω2iZq ,令 H2(ωi)=ω2i ,发送给A1

    (4) H3-query: B维持 L3={Ci,Ri,Psi,IDsi,hi,γi} ,初始为空。当A1询问 L3 列表的元组时,B首先检查列表,若列表中有相应元组,则发送对应的 hi ;否则B随机选择 γiZq ,令 hi=γi ,增加 (Ci,RiPsi, IDsi,hi,γi) 到列表 L3 中,并返回 hi

    (5) H4-query: A1 H4(Ppu) 进行询问时,B随机选择 tZq ,令 H4(Ppu)=tP

    (6) 部分私钥询问Partial-Private-Key-query: B保持列表 E={IDsi,Dsi,Qsi} ,初始为空。A1询问 IDsi 的部分私钥时,若 E 中已有相应记录,则直接返回 Dsi 。否则,A1执行 H1 询问,返回 (IDsi,Qsi,αi,ci) 。若 ci=1 ,则B终止;否则,计算 Dsi=αiPpu=αiaP ,返回 Dsi A1,并将 (IDsi,Dsi,Qsi) 添加到表 E

    (7) 公钥询问Public-key-query: B保持列表 F=(IDsi,Xi,Psi) ,初始为空。当A1询问 IDsi 的公钥时,若 F 包含询问内容,返回 Psi A1。否则,选择任意 XiZq , Psi=XiP ,返回 Psi A1 (IDsi, Xi,Psi) 加入到 F 表中。

    (8) 秘密值询问Secret-Value-query:当A1询问 IDsi 的秘密值时,如果 ci=1 , B终止。否则,B F 表,若 F 表中有对应的 IDsi ,则返回相应秘密值;否则B随机选择 XiZq ,作为相应的秘密值,更新列表并返回 Xi

    (9) 公钥替换询问Public-key-replace-query: A1 IDsi 公钥替代询问时,A1随机选择一个公钥 Psi 代替原公钥 Psi 。设置 Psi=Psi , Xi=

    (10) 签密询问Signcryption-query:当A1 (Mi,IDsi,L) 里的 L={IDR1,IDR2,···,IDRn} 进行签密询问时,若 IDsiIDai ,则运行签密算法得到密文 σ 。若 IDsi=IDai , B模拟算法生成一个签密。

    (a)B随机选择 riZq , hiZq

    (b)计算 Ri=riPh1iPsi Si=Dsi+hiriH4(Q) , B σi=(Ri,Ci,Si) A1

    e(Si,P)=e(Dsi+hiriH4(Q),P)=e(Dsi,P)e(hiriH4(Q),P)=e(αiaP,P)e(hiriH4(Q),P)=e(αiP,Ppu)e(hiriP,H4(Q))=e(Qsi,Ppu)e(hi(Ri+h1iPsi),H4(Q))=e(Qsi,Ppu)e(hiRi+Psi,H4(Q))

    (11) 输出Output:最后,A1输出一个元组 (Mi,σi,IDsi,Psi) 。如果 IDsiIDai , B终止;否则,通过使用分叉引理,在用相同的随机带重放A1之后的两个不同的 hi , B在多项式时间内获得两个有效签名 σi=(Mi,hi,IDsi,Ri,Si) \sigma^{*}'\!\!_i = (M^{*}'\!\!_i, h^{*}'\!\!_i,{\rm{ID}}_{{\rm{si}}}^{*}'\!\!_i,R^{*}'\!\!_i,S^{*}'\!\!_i)

    Si=Dsi+(Xsi+hiri)H4(Q)=Dsi+(Xi+hiri)abP$ (1)
    \begin{aligned}S_i^* {\rm{'}} &= D_{{\rm{si}}}^* + (X_{{\rm{si}}}^* + h_i^{*}'r_i^*){H_4}(Q) \\& = D_{\rm si}^* + (X_i^* + h_i^{*}'r_i^*)abP\end{aligned} (2)

    根据式(1)和式(2), B通过计算输出 abP 作为CDH实例的解决方案 abP = (S_i^* - S_i^{*}')/(h_{_i}^*r_{_i}^* - h'_{_i}^{*}r_{_i}^*)

    引理 2 在随机预言模型下,假设一个敌手A2t时间内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 {\varepsilon '} \ge (\varepsilon - {q^s}/{2^k}){(1 - 1/({q^{{\rm{pk}}}} + m))^{{q_{{\rm{P}}k}} + m - 1 优势解决 CDH 问题的一个实例。

    证明  A2为攻击者,B为CDH问题的挑战者。B给定 (P,aP,bP) , B 的目标是使用A2解决 CDH问题,即计算 abP

    (1) 系统建立Setup: B运行Setup算法,随机选择 sZq 作为系统的主密钥,计算 Ppu=sP B随机选取 IDai 作为挑战身份,B params s 一起传递给A2A2执行以下询问:

    (2) H1-query: B维持列表 L1=(IDsi,Qi,) ,初始为空。当A2 IDsi 进行询问时,B首先检测 L1 表,若 L1 存在 (IDsi,Qi) , B就返回相应 Qi ,否则:B随机选择 QiG1 ,更新列表,把 Qi 发送给A2

    (3) H2-query: B维持列表 L2=(ωi,βi,H2(ωi)) , B收到对 ωi H2 询问时:

    (a)如果 H2(ωi) 存在 L2 列表中,就把 H2(ωi) 返回给A2

    (b)否则,随机选择 βiZq ,计算 H2(ωi)=βiaP ,输出 H2(ωi) ,添加 (ωi,βi,H2(ωi)) 到列表 L2 中。

    (4) H3-query: B维持 L3={Ci,Ri,Psi,IDsi,hi,γi} ,初始为空。当A2询问 L3 时,B首先检测 L3 ,若 L3 存在,则返回 hi ;否则B随机选择 γiZq ,令 hi=γi ,增加元组到列表 L3 中,并返回 hi A2

    (5) H4-query: A2 H4(Ppu) 进行询问时,B H4(Ppu)=aP ,并返回给A2

    (6) 公钥询问Public-key-query: B保持列表 F=(IDsi,Xi,Psi) ,初始为空。当A2询问 IDsi 公钥时,若 F 列表中包含 Psi ,则返回 Psi A2。否则,随机选择 XiZq 。若 ci=0 ,计算 Psi=XiP 。否则计算 Psi=XibP 。返回 Psi A2同时更新元组 (IDsi,Xi, Psi) F 表中。

    (7) 签密询问Signcryption-query:当A2 (Mi,IDsi,L) 这里的 L={IDR1,IDR2,···,IDRn} 签密询问时,首先B查表。若 ci=0 , B随机选择 hiZq ,计算 Ri=h1iPsi , Si=Dsi 。最后,B σi=(Ri, Ci,Si,Ti) A2

    e(Qsi,Ppu)e(hiRi+Psi,H4(Q))=e(Qsi,Ppu)=e(Qsi,sP)=e(sQsi,P)=e(Dsi,P)=e(Si,P)\vspace30pt

    (8) 输出Output: A2输出一个元组 (Mi,σi,IDsi, Psi) 。如果 IDsiIDai , B终止;否则,利用分叉引理,在用同样的任意带重放A2之后得到两个不一样 hi , B在多项式时间内获得两个有用签名 σi= (Mi,hi,IDsi,Ri,Si) \sigma^{*}'\!\!_i \!=\!(M^{*}'\!\!_i,h^{*}'\!\!_i,{\rm{ID}}_{{\rm{si}}}^{*}'\!\!_i,R_i^{*}'\!\!_i,S_i^{*}'\!\!_i)

    Si=Dsi+(Xsi+hiri)H4(Q)=Dsi+(Xi+hiri)abP (3)
    \begin{aligned}S_i^*{\rm{'}} & = D_{{\rm{si}}}^* + (X_{{\rm{si}}}^* + h^{*}'\!\!_i r_i^*){H_4}(Q) \\& = D_{{\rm{si}}}^* + (X_i^* + h^{*}'\!\!_i r_i^*)abP$\end{aligned} (4)
    根据式(3)和式(4), B通过计算输出 abP 作为CDH实例的解决方案 abP=(SiSi)/(hirihiri)

    定理2 假定CDH问题困难,本文异构聚合签密方案在随机预言模型下自适应选择消息攻击下不可伪造。

    这个定理是通过结合引理3和引理4得到的。

    引理 3 在随机预言模型下,假设敌手A1在时间t内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/qpk)qPk 优势解决 CDH 问题的一个实例。

    证明 算法B首先设置在引理1中描述的公共参数。注意,在设置阶段,B设置 Ppu=aP 。然后,A1执行在引理1中描述的模拟询问。挑战者B以与引理1相同的方式回答A1的查询。

    (1)聚合解签密询问Aggregate De-signcryption query: A1B提交一个密文集合 σ ,发送者的伪身份 {IDsi}mi=1 ,接收者的身份集 L={IDrj}nj=1 , B使用IBC-KG算法计算接收者的私钥 {IDrj}nj=1 。如果它是一个有效的密文,A1首先检查 σ 的有效性。之后,A1返回对密文 σ 运行Aggregate de-signcrypt算法的结果。

    (2)输出Output: A1输出 {IDsi}mi=1 {IDrj}nj=1 且对应的公钥 {Psi}mi=1 {IDrj}nj=1 , m个消息 {Mi}mi=1 和他们的聚合密文 σ=(Ri,Ci,Si) 。伪造的聚合密文必须使用聚合解密来验证,即

    e(S,P)=e(mi=1Qsi,Ppu)e(mi=1(Dsi+hiriH4(Ppu)),Ppu)=e(mi=1Qsi,Ppu)e(mi=1(Psi,+hiRi),H4(Ppu))
    Ppu=aP,H4(Ppu)=tP,Qsi=αibP

    利用分叉引理我们得到 \quadabP=(Stmi=1XiP+ hiRi)(mi=1αi)1

    引理 4 在随机预言模型下,假设敌手A2在时间t内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/(qpk+m))qPk+m1 优势解决CDH问题的一个实例。

    证明  B设置与引理2中描述的公共参数。挑战者B以与引理2相同的方式回答A2的查询。

    输出Output: A2输出 {IDsi}mi=1 {IDrj}nj=1 且对应的公钥 {Psi}mi=1 {Qrj}nj=1 , m个消息 {Mi}mi=1 和它们的聚合密文 σ=(Ri,Ci,Si) 。伪造的聚合密文必须使用聚合解密来验证。

    利用分叉引理我们得到 abP=(Stmi=1XiP+hiRi)(mi=1αi)1 证毕

    将本文方案和Niu方案进行效率对比。用 Tadd 代表点加运算耗费的时间, Tpm 代表点乘运算耗费的时间, Tp 代表双线性对运算耗费的时间, TH 代表Hash函数映射到点耗费的时间, Th 代表一次普通Hash函数耗费的时间。 |m| 代表消息的长度, |U| 代表用户身份的长度, |G1| 代表 G1 群中元素长度。

    本文方案使用的基本运算耗费的时间如表1所示。实验环境为戴尔笔记本(I7-4700 CPU @3.20 GHz, 16 GB内存和Ubuntu Linux操作系统)。同时使用了密码函数库(Pairing-Based Cryptography, PBC)。

    表 1  基本运算耗费的时间(ms)
    Tadd Tpm Tp TH Th
    0.023 3.382 3.711 6.720 1.024
    下载: 导出CSV 
    | 显示表格

    表2分析了两个方案的签密以及解签密效率。从表2可以看出,在签密阶段,本文方案效率略低于Niu[16]方案,是因为比Niu方案多了一个Hash函数,但是安全性因此略有提高。在解签密阶段,本文方案与Niu方案效率相当。

    表 2  签密方案效率比较
    方案 签密 解签密 安全性
    Niu方案 (2n+5)Tpm+Tp+2TH+Th +(n+3)Tadd41.849 nTpm+5Tp+3TH+Th +(n+1)Tadd42.143
    本文方案 (2n+5)Tpm+Tp+3TH+Th +(n+3)Tadd48.569 nTpm+5Tp+3TH+Th +(n+1)Tadd42.143
    下载: 导出CSV 
    | 显示表格

    以上性能分析表明,新方案在运算效率上与Niu方案相当,这是因为本文的主要工作是提高原方案的安全性,确保方案可以抵抗不可伪造性攻击。

    具有系统隐私保护功能的异构聚合签密方案不仅解决了不同密码系统之间多个签密密文验证困难的问题,同时还具有双重隐私保护功能。本文分析了Niu方案的安全性。指出了该方案存在KGC伪造攻击,并分析了产生KGC被动攻击的原因,描述了KGC伪造攻击的过程。随后对Niu方案进行了改造,给出了新的方案。证明了本文方案满足不可伪造性。本文方案具有较高安全性,未来会进一步地研究降低运算效率。

  • 图  1  多LED VLPC系统模型与信号传输框架

    图  2  UE和LED位置示意图

    图  3  通信速率累积分布函数(M={1,2,3}, r=350 Mbit/s)

    图  4  通信速率累积分布函数(M={1,2,3,4,5,6}, r=350 Mbit/s)

    图  5  定位RMSE累积分布函数(M={1,2,3}, r=200 Mbit/s)

    图  6  定位RMSE累积分布函数(M={1,2,3,4,5,6}, r=200 Mbit/s)

    算法 1 基于CVaR和SCA的多LED VLPC稳健功率分配方法
    输入:迭代终止条件ϵ0,速率门限r和中断概率Pout,选择功率分配P(0)pW(0)ck=0
    (1) 令k=k+1, pp,0=P(k1)p, Wc,0=W(k1)c,求解问题式(28),得到最优解P(k)pW(k)c
    (2) 如果|Tr(J1u(P(k)p))Tr(J1u(P(k1)p))|ϵ,则循环结束,否则返回步骤(1);
    输出:最优功率分配wcPp
    下载: 导出CSV

    表  1  仿真参数

    视场角ψFOV半功率角φ1/2PD物理面积AR光学前端增益ηl,ηc通信信号带宽Bc定位信号长度Tp噪声功率谱密度N0
    180°60°1 cm2140 MHz0.1 μs1.336×10–22 A2/Hz
    下载: 导出CSV
  • [1] IMT-2030(6G)推进组. 6G典型场景和关键能力[R]. 2022.

    IMT-2030(6G) Promotion Group. 6G typical scenarios and key capabilities[R]. 2022.
    [2] SAAD W, BENNIS M, and CHEN Mingzhe. A vision of 6G wireless systems: Applications, trends, technologies, and open research problems[J]. IEEE Network, 2020, 34(3): 134–142. doi: 10.1109/MNET.001.1900287.
    [3] 全球6G技术大会. 通感一体化系统架构与关键技术[R]. 2023.

    Global 6G Conference. System arrchitecture and key technologies of integrated sensing and communication[R]. 2023.
    [4] MATHEUS L E M, VIEIRA A B, VIEIRA L F M, et al. Visible light communication: Concepts, applications and challenges[J]. IEEE Communications Surveys &Tutorials, 2019, 21(4): 3204–3237. doi: 10.1109/COMST.2019.2913348.
    [5] MEMEDI A and DRESSLER F. Vehicular visible light communications: A survey[J]. IEEE Communications Surveys &Tutorials, 2021, 23(1): 161–181. doi: 10.1109/COMST.2020.3034224.
    [6] KOMINE T and NAKAGAWA M. Fundamental analysis for visible-light communication system using LED lights[J]. IEEE Transactions on Consumer Electronics, 2004, 50(1): 100–107. doi: 10.1109/TCE.2004.1277847.
    [7] LI Doupeng, GONG Chen, and XU Zhengyuan. A RSSI-based indoor visible light positioning approach[C]. 2016 10th International Symposium on Communication Systems, Networks and Digital Signal Processing, Prague, Czech Republic, 2016,
    [8] STEENDAM H, WANG T Q, and ARMSTRONG J. Theoretical lower bound for indoor visible light positioning using received signal strength measurements and an aperture-based receiver[J]. Journal of Lightwave Technology, 2017, 35(2): 309–319. doi: 10.1109/JLT.2016.2645603.
    [9] LIN Bangjiang, TANG Xuan, GHASSEMLOOY Z, et al. Experimental demonstration of an indoor VLC positioning system based on OFDMA[J]. IEEE Photonics Journal, 2017, 9(2): 7902209. doi: 10.1109/JPHOT.2017.2672038.
    [10] XU Yitong, WANG Zixiong, LIU Peixi, et al. Accuracy analysis and improvement of visible light positioning based on VLC system using orthogonal frequency division multiple access[J]. Optics Express, 2017, 25(26): 32618–32630. doi: 10.1364/OE.25.032618.
    [11] YANG Helin, CHEN Chen, ZHONG Wende, et al. Demonstration of a quasi-gapless integrated visible light communication and positioning system[J]. IEEE Photonics Technology Letters, 2018, 30(23): 2001–2004. doi: 10.1109/LPT.2018.2874311.
    [12] CHEN Danyang, FAN Kai, WANG Jianping, et al. Integrated visible light communication and positioning CDMA system employing modified ZCZ and Walsh code[J]. Optics Express, 2022, 30(22): 40455–40469. doi: 10.1364/OE.474687.
    [13] SHI Lina, BÉCHADERGUE B, CHASSAGNE L, et al. Joint visible light sensing and communication using m-CAP modulation[J]. IEEE Transactions on Broadcasting, 2023, 69(1): 276–288. doi: 10.1109/TBC.2022.3201649.
    [14] JIN Jianli, LU Huimin, WANG Jianping, et al. Adaptive feedback threshold based demodulation for mobile visible light communication and positioning integrated system[J]. Optics Express, 2022, 30(8): 13331–13344. doi: 10.1364/OE.456076.
    [15] YANG Helin, ZHONG Wende, CHEN Chen, et al. QoS-driven optimized design-based integrated visible light communication and positioning for indoor IoT networks[J]. IEEE Internet of Things Journal, 2020, 7(1): 269–283. doi: 10.1109/JIOT.2019.2951396.
    [16] YANG Helin, ZHONG Wende, CHEN Chen, et al. Coordinated resource allocation-based integrated visible light communication and positioning systems for indoor IoT[J]. IEEE Transactions on Wireless Communications, 2020, 19(7): 4671–4684. doi: 10.1109/TWC.2020.2986109.
    [17] YANG Helin, DU Pengfei, ZHONG Wende, et al. Reinforcement learning-based intelligent resource allocation for integrated VLCP systems[J]. IEEE Wireless Communications Letters, 2019, 8(4): 1204–1207. doi: 10.1109/LWC.2019.2911682.
    [18] 马帅, 李兵, 盛海鸿, 等. 基于深度强化学习的可见光定位通信一体化功率分配研究[J]. 通信学报, 2022, 43(8): 121–130. doi: 10.11959/j.issn.1000-436x.2022163.

    MA Shuai, LI Bing, SHENG Haihong, et al. Research on power allocation of integrated VLPC based on deep reinforcement learning[J]. Journal on Communications, 2022, 43(8): 121–130. doi: 10.11959/j.issn.1000-436x.2022163.
    [19] MA Shuai, YANG Ruixin, LI Bing, et al. Optimal power allocation for integrated visible light positioning and communication system with a single LED-lamp[J]. IEEE Transactions on Communications, 2022, 70(10): 6734–6747. doi: 10.1109/TCOMM.2022.3204659.
    [20] KAHN J M and BARRY J R. Wireless infrared communications[J]. Proceedings of the IEEE, 1997, 85(2): 265–298. doi: 10.1109/5.554222.
    [21] FATH T and HAAS H. Performance comparison of MIMO techniques for optical wireless communications in indoor environments[J]. IEEE Transactions on Communications, 2013, 61(2): 733–742. doi: 10.1109/TCOMM.2012.120512.110578.
    [22] WANG T Q, SEKERCIOGLU Y A, and ARMSTRONG J. Analysis of an optical wireless receiver using a hemispherical lens with application in MIMO visible light communications[J]. Journal of Lightwave Technology, 2013, 31(11): 1744–1754. doi: 10.1109/JLT.2013.2257685.
    [23] 马帅, 秦莉莉, 李兵, 等. 可见光与射频聚合系统稳健波束成形设计[J]. 电子与信息学报, 2022, 44(8): 2659–2665. doi: 10.11999/JEIT220142.

    MA Shuai, QIN Lili, LI Bing, et al. Robust beamforming design for aggregated visible light communication and radio frequency systems[J]. Journal of Electronics &Information Technology, 2022, 44(8): 2659–2665. doi: 10.11999/JEIT220142.
    [24] PLETS D, ERYILDIRIM A, BASTIAENS S, et al. A performance comparison of different cost functions for RSS-based visible light positioning under the presence of reflections[C]. The 4th ACM Workshop on Visible Light Communication Systems, Snowbird, USA, 2017.
    [25] CENGIZ K. Comprehensive analysis on least-squares lateration for indoor positioning systems[J]. IEEE Internet of Things Journal, 2021, 8(4): 2842–2856. doi: 10.1109/JIOT.2020.3020888.
    [26] KAY S M, 罗鹏飞, 张文明, 刘忠, 等译. 统计信号处理基础——估计与检测理论(卷Ⅰ、卷Ⅱ合集)[M]. 北京: 电子工业出版社, 2014: 22–27.

    KAY S M, LUO Pengfei, ZHANG Wenming, LIU Zhong, et al. translation. Fundamentals of Statistical Signal Processing, Volume Ⅰ: Estimation Theory, Volume Ⅱ: Detection Theory[M]. Beijing: Publishing House of Electronics Industry, 2014: 22–27.
    [27] WANG Tao, LEUS G, and HUANG Li. Ranging energy optimization for robust sensor positioning based on semidefinite programming[J]. IEEE Transactions on Signal Processing, 2009, 57(12): 4777–4787. doi: 10.1109/TSP.2009.2028211.
    [28] LOTTICI V, D'ANDREA A, and MENGALI U. Channel estimation for ultra-wideband communications[J]. IEEE Journal on Selected Areas in Communications, 2002, 20(9): 1638–1645. doi: 10.1109/JSAC.2002.805053.
    [29] KESKIN M F, SEZER A D, and GEZICI S. Optimal and robust power allocation for visible light positioning systems under illumination constraints[J]. IEEE Transactions on Communications, 2019, 67(1): 527–542. doi: 10.1109/TCOMM.2018.2866849.
    [30] ZYMLER S, KUHN D, and RUSTEM B. Distributionally robust joint chance constraints with second-order moment information[J]. Mathematical Programming, 2013, 137(1/2): 167–198. doi: 10.1007/s10107-011-0494-7.
    [31] ZHANG Yu, LI Bin, GAO Feifei, et al. A robust design for ultra reliable ambient backscatter communication systems[J]. IEEE Internet of Things Journal, 2019, 6(5): 8989–8999. doi: 10.1109/JIOT.2019.2925843.
    [32] LUO Zhiquan, MA W K, SO A M C, et al. Semidefinite relaxation of quadratic optimization problems[J]. IEEE Signal Processing Magazine, 2010, 27(3): 20–34. doi: 10.1109/MSP.2010.936019.
    [33] GRANT M and BOYD S. CVX: Matlab software for disciplined convex programming, version 2.2[EB/OL]. http://cvxr.com/cvx, 2020.
    [34] ZHOU Rui and PALOMAR D P. Solving high-order portfolios via successive convex approximation algorithms[J]. IEEE Transactions on Signal Processing, 2021, 69: 892–904. doi: 10.1109/TSP.2021.3051369.
    [35] JUNGNICKEL V, POHL V, NONNIG S, et al. A physical model of the wireless infrared communication channel[J]. IEEE Journal on Selected Areas in Communications, 2002, 20(3): 631–640. doi: 10.1109/49.995522.
    [36] MA Shuai, LI Hang, HE Yang, et al. Capacity bounds and interference management for interference channel in visible light communication networks[J]. IEEE Transactions on Wireless Communications, 2019, 18(1): 182–193. doi: 10.1109/TWC.2018.2878585.
  • 期刊类型引用(1)

    1. 万宁,张美珠. 考虑多尺度时空因果特征的排球群体行为识别. 电子测量技术. 2025(04): 80-90 . 百度学术

    其他类型引用(0)

  • 加载中
图(6) / 表(2)
计量
  • 文章访问数:  790
  • HTML全文浏览量:  312
  • PDF下载量:  128
  • 被引次数: 1
出版历程
  • 收稿日期:  2023-05-12
  • 修回日期:  2023-07-05
  • 网络出版日期:  2023-07-13
  • 刊出日期:  2024-04-24

目录

/

返回文章
返回