Loading [MathJax]/jax/element/mml/optable/Arrows.js
Advanced Search
Volume 37 Issue 8
Aug.  2015
Turn off MathJax
Article Contents
DU Xiaoni, LIANG Lifang, JIA Meichun, LI Kaibin. Impossible Differential Cryptanalysis of Eight-Sided Fortress Based on Mixed Integer Linear Programming[J]. Journal of Electronics & Information Technology, 2023, 45(12): 4391-4398. doi: 10.11999/JEIT221292
Citation: Mao Lin-lin, Zhang Qun-fei, Huang Jian-guo, Shi Wen-tao, Han Jing . Improved Multiple Signal Classification Algorithm for Direction of Arrival Estimation Based on Covariance Matrix of Cross-correlation[J]. Journal of Electronics & Information Technology, 2015, 37(8): 1886-1891. doi: 10.11999/JEIT141208

Improved Multiple Signal Classification Algorithm for Direction of Arrival Estimation Based on Covariance Matrix of Cross-correlation

doi: 10.11999/JEIT141208
  • Received Date: 2014-09-17
  • Rev Recd Date: 2015-04-16
  • Publish Date: 2015-08-19
  • In view of the poor performance of traditional Direction of Arrival (DOA) methods at low signal-to-noise ratios, an improved MUltiple SIgnal Classification (MUSIC) algorithm for DOA estimation applied to active detection system based on covariance matrix decomposition of cross-correlation (I-MUSIC) is proposed. Exploiting the transmission feature of active sonar, cross-correlation sequence between the transmitted signal and the array output is formulated. The spatial covariance matrix is then constructed from the sequence. Then matrix decomposition is implemented over the new spatial covariance matrix to estimate the DOA. It is proved that cross-correlation can suppress noise while preserving the phase information between array elements, which facilitate the subspace separation at low SNRs. Furthermore, another novel method based on correlation Time threshold (T-MUSIC) is proposed to further improve the DOA performance. Simulation results indicate that I-MUSIC and T-MUSIC can obtain a performance gain of 3 dB and 6 dB, with the estimate error being 77% and 53% of the original method respectively. Due to data selection via time threshold, T-MUSIC is not appreciably affected by noise, and thus outperforms IM-MUISC for 8 dB at low SNRs. I-MUSIC and T-MUSIC can improve the DOA performance at low SNRs significantly if applied to active multi-target detection system.
  • 近年来,伴随无线传感器网络以及射频识别技术的发展和广泛应用,需要轻量级分组密码对资源受限的设备进行数据加密。这类算法具有效率高、功耗低、占用资源少等优点,且易于在软硬件上实现。目前提出了许多轻量级分组密码算法[1-5],比较经典的算法有PRESENT, LBlock, WARP等。

    ESF算法是2013年Liu等人[6]基于LBlock改进的轻量级分组密码算法,适用于传感器网络等资源有限的环境。该算法置换层采用了PRESENT中比特置换的设计思想,在提高软硬件实现效率的同时,使得硬件面积相比LBlock减少20个等效行。针对ESF算法的安全性分析主要是不可能差分密码分析[7,8],该分析的思想来源于差分密码分析,利用中间相错[9]的原理推导出概率为零的差分路径,从而排除错误密钥。当所有错误密钥均被排除时,攻击者就可确定正确密钥。近些年,针对ESF算法的分析结果较多。2013年,刘宣等人[10]首次给出了ESF算法的8轮不可能差分区分器,在此区分器基础上,通过前面加2轮后面加1轮的方法,实现了对该算法的11轮攻击;2016年,陈玉磊等人采用文献[11]中的区分器,通过向前添加1轮,向后添加2轮的扩展方式实现了相同轮数的攻击,与文献[10]相比,时间复杂度和数据复杂度均有效降低;2017年,高红杰等人[12]同样采用文献[10]中的区分器,通过向前向后各添加2轮的扩展方式,实现了对ESF算法12轮攻击,与文献[11]相比,攻击轮数提高了一轮,数据复杂度仍保持不变;2018年,谢敏等人[13]首次对ESF进行了相关密钥不可能差分分析,结合算法特点构造了两条10轮相关密钥不可能差分路径,对ESF分别进行了13轮和14轮不可能差分分析;2019年,李明明等人[14]基于8轮截断不可能差分区分器,对ESF进行了13轮不可能差分分析,与文献[10-12]相比,实现了更多轮数的攻击;2021年,Li等人[15]利用自动化搜索方法,对ESF算法进行了基于比特可分性质的积分分析,给出了ESF算法9轮积分区分器的自动搜索方法;同年,Wu等人[16]同样采用自动化搜索方法搜索到9轮不可能差分区分器,并对其进行验证,且从中选取一条区分器,通过向前向后各添加3轮的扩展方式实现了15轮攻击,相比现有结果,攻击轮数明显提高。

    受文献[17]的启发,本文的主要贡献包括两个方面:

    (1) 利用ESF算法的结构特性,研究得到了S盒的差分传播规律,构建了基于MILP的ESF差分搜索模型,并利用中间相遇的原理,得到了 ESF算法轮数更长的不可能差分区分器。

    (2) 基于9轮不可能差分区分器,通过向前添加2轮和向后添加4轮的扩展方式,给出了15轮的扩展路径,并成功实现了15轮单密钥不可能差分攻击。攻击过程的数据复杂度和时间复杂度分别为260.16267.44。与文献[16]相比,数据复杂度和时间复杂度均明显降低。

    本文第2节简要描述ESF算法;第3节给出ESF算法基于MILP的有效差分路径的搜索算法;第4节给出ESF算法的不可能差分分析;第5节总结全文。

    为了便于算法描述,下面给出符号说明:

    X: 64 bit明文

    Y: 64 bit密文

    Li: 第i轮输出的左 32 bit

    Ri: 第i轮输出的右 32 bit

    K: 80 bit的主密钥

    Ki: 第i轮的 32 bit子密钥

    Ki,j: Ki的第j个半Byte

    Khi,j: Ki,j的第hbit

    Si: 4×4的第iS

    P: 比特置换

    [i]2: 常数i的二进制表示

    ESF是一种轻量级分组密码算法,整体结构采用LBlock的设计准则和 PRESENT 线性层按比特置换的思想,以实现更快的扩散。ESF算法采用广义Feistel结构,算法的分组长度为64 bit,密钥长度为80 bit,迭代轮数为32轮。一轮算法加密流程如图1所示。

    图  1  ESF 算法结构

    加密流程如下:

    (1) 输入 64 bit的明文

    X=L0||R0 (1)

    (2) 当 i=1,2,,31时,

    Li=Ri1Ri=(Li1<<<7)F(Ri1,Ki)} (2)

    (3) 当 i=32时,

    L32=(L31<<<7)F(R31,K32)R32=R31} (3)

    (4) 输出密文

    Y=L32||R32 (4)

    ESF算法的轮函数为SPN结构,如图2所示,由混淆层和置换层构成,其中混淆层是一个4×4的非线性替换,由8个并行的S盒构成,S盒如表1所示;置换P将32 bit的b31||b30||||b0映射为c31||c30||||c0,即

    图  2  ESF 算法轮函数
    表  1  ESF的S
    x
    0123456789abcdef
    S038f1a65bed42709c
    S1fc27905a1be86d34
    S286793cafd1e40b52
    S30fb8c963d124a75e
    S41f83c0b6254a9e7d
    S5f52b4a9c03e8d671
    S672c5846be91fd3a0
    S71df0e82b74ca9356
    下载: 导出CSV 
    | 显示表格
    b4j||b4j+1||b4j+2||b4j+3cj||cj+8||cj+16||cj+24,j=0,1,,7 (5)

    ESF算法主密钥长度为80 bit,经过更新,每轮产生32 bit的轮子密钥。首先将K=(k79k78k1k0)存储在寄存器中,取最左端的32 bit密钥作为K1,对于i=1,2,,31轮密钥更新如下:

    (1) K<<<13 ;

    (2) [k79k78k77k76] = S0[k79k78k77k76],

      [k75k74k73k72] = S0[k75k74k73k72],

      [k47k46k45k44k43] = [k47k46k45k44k43][i]2;

    (3) 取最左端的32 bit作为轮密钥Ki+1

    定义1 (S盒差分分布表[17]) 设m,nN,从Fm2Fn2的非线性映射(称S盒)记为S:Fm2Fn2,给定αFm2,βFn2,定义

    INS(α,β)={xFm2:S(xα)S(x)=β}NS(α,β)=#INS(α,β)} (6)

    其中 NS(α,β)表示第α行第β 列的取值。由式(6)可构造ESF算法S盒的差分分布表(此处以S0为例),如表2所示。

    表  2  ESF 的S0盒差分分布表
    0123456789abcdef
    016000000000000000
    10002022200022040
    20000000002204224
    30222000204022000
    40000000004400440
    50020420020220020
    60224022400000000
    70020420022020200
    80002022200022400
    90220022002200220
    a0222000200422000
    b0220022000004004
    c0200402022020200
    d0004000440000004
    e0200402020220020
    f0220022040000004
    下载: 导出CSV 
    | 显示表格

    定理1[18] 若给定S盒的输入差分值,那么对应S盒的输出差分值至少有1 bit的概率为1,且称概率为1的bit为未受干扰比特。

    分析表2可知,给定S0盒的输入差分值,其输出差分存在一定的规律。例,当α=0010β的取值分别为1001,1010,1100,1101,1110,1111,观察发现输出差分的第3 bit取值为1,其余3 bit的取值可为1或0,输出差分可记为1 ( 表示未知比特)。同理,根据ESF算法 8个S盒的差分分布表,给定 S 盒的输入差分值,输出差分值存在的传播特性如表3所示。

    表  3  ESF的S盒差分传播特性
    S0S1S2S4S5S6
    αβαβαβαβαβαβ
    001010100100101010010100100101
    010011000110001101111011101001
    011001100010100111101111001100
    下载: 导出CSV 
    | 显示表格

    输入差分为某些值时,其输出差分存在相应的概率,如表4所示。

    表  4  ESF的S盒差分概率传播特性
    SS0S6
    α10000001
    β
    P1818
    下载: 导出CSV 
    | 显示表格

    利用逻辑状态模型和凸闭包计算,将3.1节中S盒的差分传播特性用不等式表示,由此来移除不可能差分路径,使得可行域的集合逼近ESF算法的有效差分路径。搜索ESF算法加密方向有效路径见算法1

    算法1 搜索 ESF 算法加密方向的有效差分路径
     输入: 64 bit的明文输入差分ΔX,
     输出:加密后的输出差分集合List.
     1. set={ΔX}
     2. 如果set中包含部分比特已知的差分;
     3. for ΔX in set
     2.  List.append(ΔX)
     4.  Δx0Δx1Δx2+Δx3Δy0+20; #当α0=0110, β0=0时的不等式约束,对于其他S盒有类似性质
     5. Δr1 + Δk1+Δm12d0,dΔr1,dΔk1,dΔm1, Δr1 + Δk1+Δm12; #异或的约束条件
     6.  3i=0Δxi4A0, 3i=0ΔxiA0, 43i=0Δyi3i=0Δxi0,  43i=0Δxi3i=0Δyi0 ; #S盒约束条件
     7.  S盒差分传播特性得到的213个不等式约束条件;
     8.  利用GUROBI求解MILP模型,判断是否存在可行解;
     9.  若存在可行解,则输出set.append(满足上述条件的输出差分ΔY);
     10. set = set (ΔX),重复执行上述步骤1-步骤9,直到set全为未知的比特;
     11. return List.
    下载: 导出CSV 
    | 显示表格

    不可能差分分析由差分分析演变而来,近年来成为分组密码安全性分析的常用方法之一。其基本思想是利用概率为0的差分路径来构建区分器,通过该区分器排除导致概率为0的差分出现的候选密钥,将筛选后剩下的密钥作为正确密钥。不可能差分的定义如下。

    定义2 对于一个迭代分组密码算法,设明文对(X,X)的差分值为ΔX=α,第r轮输出对(Y,Y)的差分值为 ΔY=β,若P(ΔY=β|ΔX=α)=0,则称(α为一条 r 轮不可能差分。

    基于一条 r - 1 轮不可能差分区分器 (\alpha \nrightarrow \beta ) r 轮不可能差分分析流程如下:

    (1) 选择明文对 (X,{X^*}) 满足输入差分 \alpha ,加密得到相应的密文对 (Y,{Y^*})

    (2) 猜测第 r 轮的轮密钥 {K_r} ,解密密文对,得到相应的中间值 (D,{D^*}) ,判断 D \oplus {D^*} = \beta 是否成立。若成立,则对应的猜测值为错误密钥。

    (3) 重复以上步骤,直到密钥唯一确定。

    假设通过上述攻击可以得到 \left| K \right| bit密钥,且每个明密文对可以淘汰 {2^{ - t}} 的密钥量,要保证正确密钥被唯一确定,所需明密文对 n 必须满足

    ({2^{|K|}} - 1) \times {(1 - {2^{ - t}})^n} < 1 (7)

    基于3.2节中的算法1,从加解密方向各找一条概率为1的差分路径,利用中间相遇的思想,将其拼接并筛选出一条概率为0的最优差分路径,搜索轮数最长的不可能差分区分器流程见算法2。将此思想应用于不可能差分分析中,可获得轮数更长的不可能差分区分器。

    算法2 寻找最长不可能差分区分器轮数
     输入: 加密后的差分路径集合 {\text{E}}{\text{.List}} , 解密后的差分路径集合
         {\text{D}}{\text{.List}}
     输出:输出最长不可能差分区分器轮数
     1. r = 0
     2. for i in range len( {\text{E}}{\text{.List}} )
     3.  for j in range len( {\text{D}}{\text{.List}} )
     4.   if {\text{E} }{{.{\rm{List}}[i]} } \ne {\text{D} }{{.{\rm{List}}[j]} }
     5.    if r > i + j
     6.      r = r
     7.    else
     8.      r = i + j
     9. return r.
    下载: 导出CSV 
    | 显示表格

    ESF算法的分组长度为64 bit,遍历所有可能差分的复杂度过高,故只对汉明重量为1的输入/输出差分进行搜索。基于算法2,搜索并选取其中一条9区分器(0100{\text{ 0000 0000 0000}}) \nrightarrow (1000\; 0000 \; 0000 \; 0000),在此区分器基础上通过向前扩展2轮向后扩展4轮实现了对ESF算法进行15轮不可能差分攻击。具体路径如图3 所示,其中“ * ”取任意值。

    图  3  ESF的15轮不可能差分攻击

    定理2 利用9轮不可能差分区分器对ESF算法进行15轮不可能差分分析,攻击过程明文量为 2^{60.16} ,时间复杂度为 2^{67.44}

    依据 4.1 节中的攻击原理,不可能差分攻击过程如下。

    (1) 选择明文结构:输入差分选择满足如式(8)形式的明文对

    \left. \begin{split} & \Delta {L_{0}} = (0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 *1 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * ) \\ & \Delta {R_{0}} = ( * \; 000\;0000\;* \;000\;0000\;*\;000\;0000\;*000\;0000 ) \end{split} \right\} (8)

    该结构由 2^{20} 个明文生成,共有 2^{20} \times 2^{20} \times 1 / 2=2^{30} 个明文对。若选择 2^{n} 个明文结构,则构成 2^{n+39} 个明密文对。

    (2) 密文筛选:输出差分选择满足如式 (9) 的密文对

    \left. \begin{aligned} & \Delta {L_{15}} = (0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * ) \\ & \Delta {R_{15}} = ( * * * * {\text{ }} * * * * {\text{ }} * * * * {\text{ }} * * * * {\text{ }} * * * * {\text{ }} * * * * {\text{ }} * * * * {\text{ }} * * * * {\text{)}} \end{aligned} \right\} (9)

    经此步骤过滤大约剩余 {2^{n + 39}} \times {2^{ - 16}}{\text{ = }}{2^{n + 23}} 个数据对。

    (3) 猜测密钥:

    (a) 猜测 {K_{15}} ,共32 bit。在 K 中对应的位置为{K_{57 - 54}},{K_{53 - 50}},{K_{49 - 46}},{K_{45 - 42}} , {K_{41 - 38}},{K_{37 - 34}}, {K_{33 - 30}},{K_{29 - 26}}。对剩余密文对进行解密运算,由 {L_{14}} < < < 7 = P \cdot S({R_{14}} \oplus {K_{15}}) \oplus {R_{15}} 可知,排除不满足\Delta {L_{14}} = (0000{\text{ }}000 * {\text{ }}0000{\text{ }}000 * {\text{ }}0000{\text{ }}000 * {\text{ }}0000{\text{ }}000 * )的数据对,则剩余数据对个数为{2^{n + 23}} \times {2^{ - 28}} = {2^{n - 5}}。此步骤的时间复杂度为

    2 \times 1/8 \times \sum\limits_{i = 1}^8 {{2^{n{\text{ + (}}27 - 4i)}} \times } {2^{4i}}{\text{ = }}{{\text{2}}^{n + 28}} 。

    (b) 猜测 {K_{14,6}},{K_{14,4}},{K_{14,2}},{K_{14,0}} 。它们在 K 中对应的位置为 {K_{66 - 63}},{K_{58 - 55}},{K_{48 - 45}},{K_{40 - 37}} ,由于 {K_{57 - 55}} , {K_{48 - 45}},{K_{40 - 37}} 在(a)中已被猜测,故只需猜测剩余5 bit。对剩余数据对进行一轮解密运算,依次验证式(10)

    \left. \begin{aligned} & {S_6}({L_{14,6}} \oplus {K_{14,6}}) \\ & \quad \oplus{S_6}({L_{14,6}} \oplus \Delta {L_{14,6}} \oplus {K_{14,6}} \oplus \Delta {K_{14,6}})\\ & \quad = \Delta R_{14,7}^2||\Delta R_{14,5}^2||\Delta R_{14,3}^2||\Delta R_{14,1}^2 \\ & {S_4}({L_{14,4}} \oplus {K_{14,4}}) \oplus {S_4}{\text{ (}}{L_{14,4}} \oplus \Delta {L_{14,4}} \oplus {K_{14,4}}\\ & \quad \oplus \Delta {K_{14,4}}{\text{)}} = \Delta R_{14,7}^0||\Delta R_{14,5}^0||\Delta R_{14,3}^0||\Delta R_{14,1}^0 \\ \end{aligned} \right\} (10)

    是否成立,经排除不满足式(10)的数据对后,剩余数据对个数为 {2^{n - 5}} \times {2^{ - 16}} = {2^{n - 21}} 。此步骤的时间复杂度为

    2 \times {2^{32}} \times {2^5} \times {2^{n - 5}} \times 2/8 = {2^{n{\text{ + 31}}}}。

    (c) 猜测 {K_{13,0}} {K_{13,0}} 由(a)可得,只需验证式(11)即可

    \begin{split} & {S_0}({R_{12,0}} \oplus {K_{13,0}}) \oplus {S_0}({R_{12,0}} \oplus \Delta {R_{12,0}} \oplus {K_{13,0}}\\ & \quad \oplus \Delta {K_{13,0}}) = \Delta L_{12,6}^1||\Delta R_{12,4}^1||\Delta R_{12,2}^1||\Delta R_{12,0}^1 \end{split} (11)

    经排除不满足式(11)的数据对后,剩余数据对个数为 {2^{n - 21}} \times {2^{ - {\text{3}}}} = {2^{n - 24}} 。此步骤的时间复杂度为

    2 \times {2^{32}} \times {2^5} \times {2^{n - 21}} \times 1/8 = {2^{n + 14}}。

    (d) 猜测 {K_{1,7}},{K_{1,5}},{K_{1,3}},{K_{1,1}} 。它们在 K 中对应的位置为 {K_{79 - 76}},{K_{71 - 78}},{K_{63 - 60}},{K_{55 - 52}} ,由于 {K_{55 - 52}} 在(a)中已被猜测,只需猜测剩余12 bit。计算{L_0} < < < 7 = P \cdot S({R_0} \oplus {K_1}) \oplus {R_1},保留满足\Delta {L_0} = (0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * 0 * 1 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * {\text{ }}0 * 0 * ) 的数据对。过滤后剩余数据对个数为 {2^{n - 24}} \times {2^{ - 4}} = {2^{n - 28}}。此步骤的时间复杂度为

    2 \times {2^{32}} \times {2^5} \times {2^{12}} \times {2^{n - 24}} \times 4/8 = {2^{n + 25}} 。

    (e) 猜测 {K_{2,6}} 。排除不满足 {S_6}({R_{1,6}} \oplus {K_{2,6}}) \oplus {S_6} ({R_{1,6}} \oplus \Delta {R_{1,6}} \oplus {K_{2,6}} \oplus \Delta {K_{2,6}}) = \Delta R_{2,7}^2||\Delta R_{2,5}^2||\Delta R_{2,3}^2||\Delta R_{2,1}^2 的数据对,经这一步排除,剩余数据对的个数为 {2^{n - 28}} \times {2^{ - {\text{3}}}}{\text{ = }}{2^{n - {\text{31}}}} 。此步骤的时间复杂度为

    2 \times {2^{32}} \times {2^5} \times {2^{12}} \times {2^4} \times {2^{n - 28}} \times 1/8 = {2^{n + 23}} 。

    上述的15轮不可能差分攻击过程中,共猜测得到53 bit子密钥,经过分析 {2^{n - 31}} 个数据对后,错误密钥还剩 {2}^{53}\times (1-{2}^{-4}{)}^{{2}^{n-31}} 个,而当 n \approx 40.16 时,有 ({2}^{53}-1)\times (1-{2}^{-4}{)}^{{2}^{n-31}} < 1 成立,此时我们认为已将错误密钥全部淘汰。

    攻击过程的数据复杂度为

    {2^{n + 20}} \approx {2^{40.16 + 20}} = {2^{60.16}} 。

    攻击过程的时间复杂度为

    \begin{split} & ({\text{2}}^{n+28}\text+{2}^{n\text{+31}}+{2}^{n+14}\text+{2}^{n+25}\text+{2}^{n+23})/15\\ & \approx ({2}^{68.16}\text+{2}^{71.16}\text+{2}^{54.16}\text+{2}^{65.16}\text+{2}^{63.16})/15\\ & \approx {2}^{67.44}。 \end{split}

    对ESF算法分析的常用方法是不可能差分分析。本文根据ESF算法的结构特性和 S 盒的差分传播特性,实现了对ESF的15轮不可能差分攻击。与文献[16]相比,在攻击轮数相同的条件下,时间复杂度和数据复杂度均得到有效降低。对比结果如表5所示。

    表  5  ESF 分析方法结果对比
    攻击轮数分析方法时间复杂度数据复杂度文献
    11不可能差分分析 {2^{75.5}} {2^{59}} 文献[10]
    11不可能差分分析 {2^{32}} {2^{53}} 文献[11]
    12不可能差分分析 {2^{60.45}} {2^{53}} 文献[12]
    13截断不可能差分分析 {2^{61.99}} {2^{77.39}} 文献[14]
    14相关密钥不可能差分分析 {2^{43.95}} {2^{62}} 文献[13]
    15不可能差分分析 {2^{70.02}} {2^{64.3}} 文献[16]
    15不可能差分分析 {2^{67.44}} {2^{60.16}} 本文
    下载: 导出CSV 
    | 显示表格

    本文利用ESF算法的 S 盒差分传播特性,基于中间相遇思想,构建基于MILP的自动化搜索模型,搜索ESF的不可能差分区分器。选取了其中一条区分器,利用 S 盒的输入输出差分特征,分别向前添加2轮向后添加4轮,对ESF算法进行15轮不可能差分攻击,且攻击的时间复杂度低于穷举攻击的复杂度,与现有结果相比,攻击效果也有较大的提升。在后续工作中,将考虑将多种分析方法结合,并优化搜索算法,找到更好的不可能差分区分器,进一步提高不可能差分攻击的轮数。

  • Cheng Q, Lei H, and So H C. Improved unitary root-MUSIC for DOA estimation based on pseudo-noise resampling[J]. IEEE Signal Processing Letters, 2014, 21(2): 140-144.
    Zeng W, So C and Lei H. lp-MUSIC: Robust direction-of- arrival estimator for impulsive noise environments[J]. IEEE Transactions on Signal Processing, 2013, 61(17): 4296-4308.
    Vincent F, Besson O, and Chaumette E. Approximate maximum likelihood direction of arrival estimation for two closely spaced sources[C]. Proceedings of the 2013 IEEE 5th International Workshop on Computational Advances in Multi-Sensor Adaptive Processing (CAMSAP), St. Martin, France, 2013: 320-323.
    Heidenreich P and Zoubir M. Fast maximum likelihood DOA estimation in the two-target case with applications to automotive radar[J]. Signal Processing, 2013, 93(12): 3400-3409.
    Lee Y, Hudson E, and Yao K. Acoustic DOA estimation: an approximate maximum likelihood approach[J]. IEEE Systems Journal, 2014, 8(1): 131-141.
    Park S, Choi H, Yang W, et al.. Direction of arrival estimation using weighted subspace fitting with unknown number of signal sources[C]. Proceedings of the 11th International Conference on Advanced Communication Technology, Piscataway, USA, 2009: 2295-2298.
    Wang H, Kay S, and Saha S. An importance sampling maximum likelihood direction of arrival estimator[J]. IEEE Transactions on Signal Processing, 2008, 56(10): 5082-5092.
    Li X and Huang J. Bayesian high resolution DOA estimator based on importance sampling[C]. Proceedings of IEEE Oceans 2005, Washington, D.C., USA, 2005, 1: 611-615.
    Shi W, Huang J, and Hou Y. Fast DOA estimation algorithm for MIMO sonar based on ant colony optimization[J]. Journal of Systems Engineering and Electronics, 2012, 23(2): 173-178.
    Yan F G, Jin M, and Qiao X L. Source localization based on symmetrical MUSIC and its statistical performance analysis[J]. Science China Information Sciences, 2013, 56(6): 1-13.
    Di C, Elio D, and Giovanni J. Wideband source localization by space-time MUSIC subspace estimation[C]. Proceedings of 2013 8th International Symposium on Image and Signal Processing and Analysis (ISPA), Trieste, Italy, 2013: 331-336.
    Choi W and Sarkar K. Minimum norm property for the sum of the adaptive weights for a direct data domain least squares algorithm[J]. IEEE Transactions on Antennas and Propagation, 2006, 54(3): 1045-1050.
    Rangarao V and Venkatanarasimhan S. Gold-MUSIC: a variation on music to accurately determine peaks of the spectrum[J]. IEEE Transactions on Antennas and Propagation, 2013, 61(4): 2263-2268.
    Yan F, Jin M, and Qiao X. Low-complexity DOA estimation based on compressed MUSIC and its performance analysis[J]. IEEE Transactions on Signal Processing, 2013, 61(8): 1915-1930.
    Reddy V, Ng B, and Khong A. Insights into MUSIC-like algorithm[J]. IEEE Transactions on Signal Processing, 2013, 61(10): 2551-2556.
    Ying Z and Boon P. MUSIC-like DOA estimation without estimating the number of sources[J]. IEEE Transactions on Signal Processing, 2010, 58(3): 1668-1676.
    Azaria M and Hertz D. Time delay estimation by generalized cross- correlation methods[J]. IEEE Transactions on Acoustics, Speech and Signal Processing, 1984, 32(2): 280-285.
    Benesty J, Jingdong C, and Yiteng H. Time-delay estimation via linear interpolation and cross correlation[J]. IEEE Transactions on Speech and Audio Processing, 2004, 12(5): 509-519.
    Pertil? P, Korhonen T, and Visa A. Measurement combination for acoustic source localization in a room environment[J]. EURASIP Journal on Audio, Speech, and Music Processing, 2008, 3: 1-14.
    Dermatas S, Fakotakis D, and Kokkinakis K. Fast endpoint detection algorithm for isolated word recognition in office environment[C]. Proceedings of IEEE International Conference on Acoustics, Speech and Signal Processing, Toronto, Canada, 1991:733-736.
    郭胜楠, 崔慧娟, 唐昆. 低信噪比下基于短时谱估计的语音增强[J]. 清华大学学报(自然科学版), 2010, 50(1): 149-152.
    Guo Sheng-nan, Cui Hui-juan, and Tang Kun. Speech enhancement based on short time spectral amplitude estimates in low SNR[J]. Journal of Tsinghua University (Science and Technology), 2010, 50(1): 149-152.
    李志舜. 鱼雷自导信号与信息处理[M]. 西安: 西北工业大学出版社, 2004: 138-144.
  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Article Metrics

    Article views (1613) PDF downloads(704) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return